好友
阅读权限30
听众
最后登录1970-1-1
|
放上自己的记录 求大神回答下面的问题 具体看结尾
rc4_2(buffer,key);
加解密字符串,密钥
00401433 B8 96644700 mov eax,CM.00476496 ; ASCII "84FE9E715205563740144364EB6A2A99"
00401452 B8 B7644700 mov eax,CM.004764B7 ; ASCII "8EFB9573F7CB19C65B16E7B1C4B7C4D6"
00401471 B8 D8644700 mov eax,CM.004764D8 ; ASCII "BD2A252636BFE1AD89"
00401490 B8 EB644700 mov eax,CM.004764EB ; ASCII "B72B2E2CC044981D42"
004014AF B8 FE644700 mov eax,CM.004764FE ; ASCII "E0EC43616C8E501B9E49592323316AC916F92D215C435F"
用户名=a070458
密码=1234567
////////////////////////////////////////////////////////////
004014FE FF50 0C call dword ptr ds:[eax+0xC] ;
kenghuo1
第一串字符串
key1=rc4_2(84fe9e71,用户名);
key2=rc4_2(5205563740144364EB6A2A99,key1);
return key2 ;
08 4B B5 AA 9B 0F 94 E8 C7 F5 77 71
/////////////////////////////////////////////////////////////////
然后到
00401544 FF50 0C call dword ptr ds:[eax+0xC] ;
kenghuo2
第二串
key3=rc4_2(8EFB9573,用户名);
key4=rc4_2(F7CB19C65B16E7B1C4B7C4D6,key3);
return key4
AF E4 A6 56 0E 26 8B 24 80 B7 BE 0E
cmp key2,key4
/////////////////////////////////////////////////////////////////////////
004015D1 FF50 0C call dword ptr ds:[eax+0xC] ; kenghuo3
第三串
key5=rc4_2(BD2A2526,密码)
key6=rc4_2(36BFE1AD89,key5)
retrun key6
0017C628 30 4F FE 6D D9 0O?.
///////////////////////////////////////////////////////
第四串
key7=rc4_2(B72B2E2C,密码)
key8=rc4_2(C044981D42,key7)
retrun key8
BE F7 A3 D4 6F
cmp key6,key8
///////////////////////////////////////////////////////////
0040169D FF50 0C call dword ptr ds:[eax+0xC] ; kenghuo5
第五串
key9=rc4_2(E0EC4361,用户名+密码)
key10=rc4_2(6C8E501B9E49592323316AC916F92D215C435F,key9)
8A 01 4D 2B 4E EB AC 05 9C 1F BF 9D A0 F9 B7 37 FA AB A5
显示到信息框
///////////////////////////////////////////////////////////////
00402594 FF50 0C call dword ptr ds:[eax+0xC] ; kenghuo6
key11=rc4_2(EAE34166,用户名+密码)
key12=rc4_2(37c34129,key11)
22 B0 9D 9D
return key12
004025B2 FF50 0C call dword ptr ds:[eax+0xC] ; kenghuo7
key13=rc4_2(E1EA4263,用户名+密码)
key14=rc4_2(EABCC798,key13)
0017C608 B1 53 4F 8D 盨O?.
RETURN key14
cmp key12,key14
////////////////////////////////////////////////////////////////////////
///////////////////////////////////////////////////////////////////////////////////////
从楼主发的照片可以得出
字符串为
膜拜大牛!解密成功!!
C4 A4 B0 DD B4 F3 C5 A3 21 BD E2 C3 DC B3 C9 B9 A6 21 21
即对应
0040169D FF50 0C call dword ptr ds:[eax+0xC] ; kenghuo5
第五串
key9=rc4_2(E0EC4361,用户名+密码)
key10=rc4_2(6C8E501B9E49592323316AC916F92D215C435F,key9)
8A 01 4D 2B 4E EB AC 05 9C 1F BF 9D A0 F9 B7 37 FA AB A5 //假码
C4 A4 B0 DD B4 F3 C5 A3 21 BD E2 C3 DC B3 C9 B9 A6 21 21 //真码
显示到信息框
已知key9为4byte 估计能暴力算出key9
算出后就要算 ke9的用户名和密码组成的key???? 然后一直往上推???
RC4也是貌似也是变异的 ??????
或者有更好的解密方法?????
小菜求大神解答???
放上一组key????或者只有一组key?????
后面二次校验没有看了 有提示??????
|
|