小小CM,请大佬们尝试
无暗桩简单CM,还请各位大佬写下破解思路,共同学习,一起进步!{:1_919:}{:1_919:}{:1_919:} 去除这种自解码,主要两种手段
1. 动态调试,在函数解密函数后下一个断点,使用IDA的话可以直接反编译,使用OD可以将文件导出,得到解码可执行文件
2. 使用脚本去解码,主要使用于IDA,可以使用IDApython和IDAC这两解密,解密脚本在回复中,
加密算法识别:https://github.com/polymorf/findcrypt-yara 本帖最后由 ch3cke 于 2022-4-27 21:42 编辑
easy-smc
flag{MiMjy8zdNBIofpb8rNxokhVEHFTGYH8A}
两个sms,写个脚本就可以还原算法:
```
#include <idc.idc>
static xor_setp1(){
auto addr = 0x401864; //这里填入要解密字节串的起始地址
auto i = 0;
for(i=0;i<4193;i++) //循环结束的条件为字节串的结束地址
{
PatchByte(addr+i,Byte(addr+i)^0x11); //异或的数字根据情况修改
}
}
static main()
{
xor_setp1();
}
```
可以还原代码:
直接查看算法是md5,直接算就行,十分钟搞定 挺费时间的!
无奈,不懂算法{:1_909:}
ch3cke 发表于 2022-4-28 13:06
去除这种自解码,主要两种手段
1. 动态调试,在函数解密函数后下一个断点,使用IDA的话可以直接反编译,使 ...
谢谢师傅
这题我是不是哪里做过,好像是elf版本的 jy04468108 发表于 2022-4-26 16:32
挺费时间的!
您好,能请教下具体步骤吗?
页:
[1]
2