171207 逆向-JarvisOJ(病毒数据分析)(2)

1625-5 王子昂 总结《2017年12月7日》 【连续第433天总结】
A. JarvisOJ-Re-病毒数据分析(2)
B.
继续分析
加密算法的识别插件没有识别出来,只能自己来查找了
核心函数sub_401AD0的算法中出现了一个特征常数:

v12 -= 0x61C88647;

百度其发现它可能是RC5、RC6、TEA加密算法,常数通常为加法,以下式出现

+0x9e3779b9;

RC算法中还有另外一个常数P,这里没有,所以估计是TEA算法

而在包装加密函数sub_401CB0中还进行了一些其他的处理,对input、key和output的异或换位等等,因此在解密的时候也需要对应操作
这里写图片描述

在这里查到了writeup:http://docs.ioin.in/writeup/blog.heysec.org/_archives_914/index.html

参考其可以写出解密代码
不过其中的prev_data和prev_tea_data提供了常数,猜测是前一次对key进行tea加密得到的数据
通过动态调试可以获得

准备明天自己再试试,争取研究透这个程序
毕竟它相对而言很贴近实际的抽象了,不能仅仅满足于简单的CTF

C. 明日计划
JarvisOJ-Re-病毒数据分析

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值