摘要: 打开PE查看工具被唬到了,以为是什么猛壳,那么多区段,实则只是linux下的gcc编译器整出来的,害: 完事先看程序结构,啥啊,不就是简单的两个函数处理大小写字母和符号,然后后硬编码字符串比较,太憨憨了: int func() { int result; // eax int v1; // [esp 阅读全文
posted @ 2020-04-06 16:00 jentle 阅读(1142) 评论(0) 推荐(0) 编辑
摘要: 这道题是魔改了base64替换表,同时在进行最后的比较的时候也有一个坑,就是大小写互换的问题。 首先程序没有任何壳,也没啥保护机制,打开就能看到主要关系代换: 程序逻辑还是比较清晰的,sub_401000就是对原始替换表的处理函数,可以动态转储出来: 然后就是明显的base64加密函数,三个一组进行 阅读全文
posted @ 2020-04-06 11:06 jentle 阅读(715) 评论(0) 推荐(0) 编辑