64位exe,无壳
ida7.7反编译不出来,去官网下一个8.2的免费版,8.2真强。
逻辑还是比较清晰
短两端,先复制一段内存,再加解密
rdx应该是计数,到最后一次在看看密文
根据之前的逻辑,是简单的xor
enc=[ 53, 140, 235, 133, 44, 250, 45, 177, 66, 130,
39, 208, 16, 237, 6, 142, 13, 254, 168, 30,
129, 60, 138, 187, 183, 11, 244, 240, 124, 107,
112, 38, 113, 139, 115, 125]
key=[102, 137, 191, 141, 120, 170, 125, 182, 94, 210,
37, 209, 23, 241, 3, 140, 93, 246, 180, 23,
211, 104, 223, 167, 224, 94, 160, 164, 126, 109,
121, 113, 119, 137, 116,0x2f]
for i in range(36):
print(chr(enc[i]^key[i]^ord('1')),end='')
#print('1'*36)
8.2真强,爱了