查看: 486|回复: 0

[Reverse] eZx解题wp

[复制链接]
发表于 2019-6-2 16:47:35 | 显示全部楼层 |阅读模式
PEID 查壳发现 rlpack
162295cf38d50af0fa.png
rlpack 简单工具脱壳
961195cf38d190c6bc.png
没必要修复,载入 ida 分析伪代码
找到 main 函数
772215cf38da71ba08.png

查看伪代码
884895cf38e2de4d00.png
发现关键函数输入的数据要跟 80+i 异或
523385cf38e44ecdcf.png
208705cf38e582642e.png
取出数据写解密脚本
838735cf38e71005fc.png

295295cf38e7b85743.png
428125cf38e8c669fc.png









温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的最好奖励,还可以获得学币奖励,请尊重作者的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【投诉建议】板块发帖举报。
善莫大焉-2019
关闭

论坛公告上一条 /1 下一条

快速回复 返回顶部 返回列表