idc脚本的简单使用
题目文件:ida反编译:
发现judge函数是xor 0xc加了密的,静态ida分析不出来
用idc脚本解密
auto i;
for(i=0;i<=181;i++)
{
PatchByte(0x600B00+i,Byte(0x600B00+i)^0xc);
}
成功ida识别出函数
这里其实是将输入的字符串与对应的字符串下标xor,最后和程序里面的数据进行比较
下面是解密py脚本
result=
for i in range(len(result)):
result^=i
result=
print "".join(result) 刚好在做这个题的时候搜idc脚本教程,然后进来正好就是这个题作示例😂 看不懂、收藏了、谢谢楼主! 感觉就很高大上 确实高大上啊 看不懂
感觉就很高大上 楼主大大 ,用好像少些了 一个东西,用楼主大大的脚本解码之后,在.data:0000000000600B08 judge endp ; sp-analysis failed地方,要Edit-Functions-“Delete function” 才行 看IDA PRO权威指南学习到了IDC脚本就找来练习!不错!就是第一次忘了改函数边界hhhh
页:
[1]