2014年娜迦CM赛第四题

来源:互联网 发布:反转故事知乎神经病 编辑:程序博客网 时间:2024/04/27 14:31

这题有点意思。http://bbs.pediy.com/showthread.php?t=193953

APK直接运行,有许多LOG。

拿出SO文件,查看segment,按上题修复。

IDA打开,和上题类似,dump出解密段。

修复SO,在打开,发现一个问题:


直接运行,肯定要崩溃,我还是去了.init入口尝试了执行,崩溃了。

这题有LOG,估计是提示。 里面有一个HOOK xxxx。。。

重新调试APK,然APK运行起来后,单步,发现_Unwind_GetCFAB函数起始变为了BX,PC。。。HOOK。

跟进代码,走到了这个函数:

int __fastcall _cxa_atexit(int a1, int a2)
{
  int v2; // ST0C_4@1
  int v3; // ST08_4@1

  v2 = a1;
  v3 = a2;
  tdog_decrypt(20, -20, 20, &ll);   解密6662
  ((void (__fastcall *)(int, int))dword_0)(v2, v3);    tdog_encrypt函数被IDA识别错了。
  return tdog_encrypt(20, -20, 20, &ll); //加密6662
}

dump出解密0x6662对应段,再次修复SO文件,这次好了。接下来就是算法。。。

算法是DES加密,密钥为:将用户名前8位与table_162bc[256]异或生成。

将加密后的每个字节拆分为2个ascii字符即可。

测试例子:

ThomasKing2014

E175DEEFEC88734757546C4793CAEFA0

0 0
原创粉丝点击