抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

landingF|landing|1ens看main函数汇编界面,发现异常处理,修改汇编发现真正逻辑,调试提取数据 nothing函数有一个简单的花指令 去除之后是一个base64变体,注意第三十行的加一,然后就是解密: cbNET.NET文件 加了壳和混肴 [分享]ConfuserEx1.0-加壳脱壳-看雪论坛-安全社区|安全招聘|bbs.pediy.com 用ConfuserEx和...
WP

隐秘的角落加密后的数据在init函数有异或0x23的操作,是rc4加密 12345678910111213141516171819202122232425262728293031323334import base64def rc4_main(key, message): s_box = rc4_init_sbox(key) crypt = rc4_excrypt(message,...
WP