摘要: ezCsky 先根据提示到github下载M-Core插件放到ida的proxy文件夹,然后选择MCORE形式打开 流程 首先进行一次长度检查,然后通过check函数,rc4_init初始化s盒,rc4_crypt进行rc4加密 这里有个xor函数,我不知道咋跳到这里的,然后猜测是按自己向后异或 l 阅读全文
posted @ 2024-12-16 12:11 结城希亚 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 可以直接客户端连接然后输入key ![[d06d90f5df96b5e00ed292ac93ceefd5.png]] key: ![[d1b9d0ae53510ed71e2e979d7af937dc.png]] 也可以静态分析 v11 = 0 v12 = 0 v10 = 0 key = [87, 9 阅读全文
posted @ 2024-12-12 16:51 结城希亚 阅读(4) 评论(0) 推荐(0) 编辑
摘要: round 都是爆破 解base table = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/" enc = 'Y5Wk' for i in enc: print(table.index(i), end=',') 阅读全文
posted @ 2024-12-08 09:08 结城希亚 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 使用MFC编译出的64位程序默认是开启ASLR的,不利于调试,需要先关闭 ASLR全称Address Space Layout Randomization,又称地址空间配置随机化、地址空间布局随机化 也就是每次调试工具(如OD、x64dbg等)加载程序后,地址是随机动态分配的 去除方式: 将PE中的 阅读全文
posted @ 2024-11-24 19:13 结城希亚 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 特征 有大量的switch跳转 视图 使用ctrl shift D打开d810 选择ollvm 变干净了许多 阅读全文
posted @ 2024-11-24 19:13 结城希亚 阅读(10) 评论(0) 推荐(1) 编辑
摘要: 题目:【原创】反调试实战系列一 x64dbg+IDA 过IsDebuggerPresent - 吾爱破解 - 52pojie.cn 找到反调试函数处 在x64debug下方输入 bp ExitProcess 在exit处打断点 F9运行 查看堆栈处 enter过去 找到反调试函数 保存地址 0000 阅读全文
posted @ 2024-11-24 19:12 结城希亚 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 组成(AES-128) 秘钥一般由128位(16字节)字符串作为初始秘钥 流程 秘钥与明文异或 先用明文与key进行异或,异或后的结果用于后续加密 轮操作 字节替代 通过S-box进行索引替换 行移位 第一行不变,第二行左移 1 字节,第三行左移 2 字节,第四行左移 3 字节 列混淆 将密文矩阵每 阅读全文
posted @ 2024-11-24 19:10 结城希亚 阅读(15) 评论(0) 推荐(0) 编辑
摘要: python实现 # 字符集 table = "!\"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\\]^_`abcdefghijklmnopqrstu" def base85_encode(data): encoded_data 阅读全文
posted @ 2024-11-24 19:09 结城希亚 阅读(12) 评论(0) 推荐(0) 编辑
摘要: python实现 def base58_decode(cipher_input: str) -> str: """ base58编码典型应用是比特币钱包,与base64相比,去除了0、I、O、l、/ +等不易辨认的6个字符 :param cipher_input: 输入base58编码值 :retu 阅读全文
posted @ 2024-11-24 19:09 结城希亚 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 2024极客大挑战 Hello_re 脱壳 die打开发现有upx壳 一键不能去除,用010打开发现魔改了,将SYC0改为UPX0即可 是个很简单的加密 编写解密脚本 key = [0x53, 0x59, 0x43, 0x4C, 0x4F, 0x56, 0x45, 0x52] enc = [0, 1 阅读全文
posted @ 2024-11-24 19:05 结城希亚 阅读(46) 评论(0) 推荐(0) 编辑