其他
Bingo.png图片逆向分析
1
题意分析
2
提取EXE文件
3
修复PE头文件
入口点在44D000,执行后直接退出,这里花了不少时间分析。
发现执行到这一句就挂了。
经过N次分析后发现,这个XOR应该是再解压缩壳,但是这个段代码没有写全,尝试补全,刚开始被0044D017 - E9 C4BBFBFF jmp 1.00408BE0这个误导了,以为入口地址OEP不对而已,走了不少弯路。
我们再回到刚才的EE和22大段的地方,还记得吗?联系起来一想,我们很快就能发现,这小子在还原代码呀,我们再看一下代码段,是不是对上了?
4
勾股定理算法
5
编写逆向算法
#include <stdio.h>#include <string.h>#include <cmath>int main()
{ char str1[] = "zaciWjV!Xm[_XSqeThmegndq"; int v7 = strlen(str1); char v6[25] = { '\0' }; memset(v6, 0, v7 + 1); int c = 52 - v7+1; //_strrev(str1);
for (int i =0; i < v7; i++)
{ //_strrev(str1);
char tmp = str1[0];
_strrev(str1);
str1[v7 - 1 - i] = '\0';
int y = pow(c, 2.0); int z = pow((double)tmp,2.0) + y; int zz = int((double)sqrt(z)+0.5);
v6[v7 - 1 - i] = zz;
c++;
} printf("The reverse string of str1 is: %s\n", v6);
}
- End -
看雪ID:yiting
https://bbs.pediy.com/user-home-29234.htm
*本文由看雪论坛 yiting 原创,转载请注明来自看雪社区# 往期推荐
球分享
球点赞
球在看
点击“阅读原文”,了解更多!