<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    隨筆 - 1  文章 - 37  trackbacks - 0
    <2025年7月>
    293012345
    6789101112
    13141516171819
    20212223242526
    272829303112
    3456789

    留言簿(16)

    隨筆分類

    隨筆檔案

    文章分類

    文章檔案

    test

    搜索

    •  

    最新評論

    根據3EF找到生成命令體的函數,該函數只有一個參數——消息體,轉到上一個函數得到以下代碼

      push    1FFF           ;1FFF入棧
      lea     eax, dword ptr [esp+CAC] ;(3244)  距離棧頂811個存儲單元
      push    eax            ;eax入棧 解密后要存入的地址入棧
      add     edi, 10        ;edi=從字符串第17個字節開始往后的串
      push    edi            ;密文入棧
      call    004A0BD0       ;跟進發現這是普通的一次解密,解密后數據存在esp+CAC里
      mov     byte ptr [esp+eax+CA8], 0
      xor     eax, eax
      mov     ecx, 100       ;ecx=100 (256) 循環次數
      lea     edi, dword ptr [esp+3F8]   ;edi
      rep     stos dword ptr es:[edi]    ;
      lea     ecx, dword ptr [esp+3F8]  
      push    ecx
      lea     edx, dword ptr [ebx+3CD864]
      push    edx
      mov     ecx, ebx
      call    0042C440                   ;二次解密,生成回復密文
      lea     eax, dword ptr [esp+3F8]
      push    eax
      mov     ecx, 004D5C70 
      call    0049F770        ;調用messageSend(char* msg)
      lea     eax, dword ptr [esp+CA8]
      lea     edx, dword ptr [eax+1]
    L023:
      mov     cl, byte ptr [eax]
      inc     eax
      test    cl, cl
      jnz L023
      sub     eax, edx
      cmp     eax, 3C
      jnz     0043BF9D
      mov     ecx, dword ptr [esp+CA8]
      mov     edx, dword ptr [esp+CAC]
      mov     eax, dword ptr [esp+CB0]
      mov     dword ptr [esp+38], ecx
      mov     ecx, dword ptr [esp+CB4]
      mov     dword ptr [esp+44], ecx
      mov     ecx, dword ptr [esp+CC0]
      mov     dword ptr [esp+3C], edx
      mov     edx, dword ptr [esp+CB8]
      mov     dword ptr [esp+40], eax
      mov     eax, dword ptr [esp+CBC]
      mov     dword ptr [esp+54], ecx
      mov     ecx, dword ptr [esp+CCC]
      mov     dword ptr [esp+48], edx
      mov     edx, dword ptr [esp+CC4]
      mov     dword ptr [esp+50], eax
      mov     eax, dword ptr [esp+CC8]
      mov     dword ptr [esp+60], ecx
      mov     ecx, dword ptr [esp+CD8]
      mov     dword ptr [esp+58], edx
      mov     edx, dword ptr [esp+CD0]
      mov     dword ptr [esp+5C], eax
      mov     eax, dword ptr [esp+CD4]
      mov     dword ptr [esp+24], ecx
      lea     ecx, dword ptr [esp+1C]
      mov     dword ptr [esp+1C], edx
      mov     edx, dword ptr [esp+CDC]
      mov     dword ptr [esp+20], eax
      mov     eax, dword ptr [esp+CE0]
      push    ecx
      mov     ecx, ebx
      mov     byte ptr [esp+50], 0
      mov     byte ptr [esp+68], 0
      mov     dword ptr [esp+2C], edx
      mov     dword ptr [esp+30], eax
      mov     byte ptr [esp+34], 0
      call    0042BD60
      lea     edx, dword ptr [esp+38]
      push    edx
      mov     ecx, ebx
      mov     byte ptr [ebx+49B160], al
      mov     byte ptr [ebx+49B161], ah
      call    0042BD60
      mov     word ptr [ebx+49B162], ax
      lea     eax, dword ptr [esp+50]
      push    eax
      mov     ecx, ebx
      call    0042BD60
      mov     word ptr [ebx+49B164], ax
      mov     ecx, dword ptr [esp+54AC]
      mov     dword ptr fs:[0], ecx
      pop     edi
      pop     esi
      pop     ebx
      mov     esp, ebp
      pop     ebp
      retn    4


    分析以上代碼可以簡單得出以下結論
    1. 從call  004A0BD0 的調用可以簡單分析出二次密文可能也是標準消息結構
    2. 通過對比未更新版本與最新版本對3EF的發送情況,未更新版本發送3EF時,消息體是空,命令體其他參數不為0,再細分析,
    未更新的版本的3EF其實就是割肉的命令...........
    最新版本的客戶端收到二次密文后,經過一些處理,以3EF為命令發向服務器
    3. 從add edi, 10可以猜測,二次密文的命令體可能是迷惑人用的
    4. 從call 0049F770這個調用斷定 esp+3F8 就是二次解密后的明文
    5. 對于call 0042C440這個調用,可以猜測,這個就是二次解密的函數
    6. 服務器發來的密文對于本次解密是沒有影響的,只是對它進行了一些操作,生成了4個數并進行如下保存
      mov     byte ptr [ebx+49B160], al
      mov     byte ptr [ebx+49B161], ah
      mov     word ptr [ebx+49B162], ax
      mov     word ptr [ebx+49B164], ax
    7. 二次解密函數有2個參數: arg1 = dword ptr [ebx+3CD864] , arg2 = [esp+3F8]
       也就是根據dword ptr [ebx+3CD864]來生成解密明文,并存入地址esp+3F8,于是ebx+3CD864就成了解密的關鍵

    posted on 2008-06-01 20:12 Phrancol Yang 閱讀(327) 評論(0)  編輯  收藏 所屬分類: 反匯編
    主站蜘蛛池模板: 拨牐拨牐x8免费| 亚在线观看免费视频入口| 亚洲尹人九九大色香蕉网站| 国产精品视频免费观看| 一级免费黄色毛片| 另类专区另类专区亚洲| 亚洲乱人伦精品图片| 亚洲爱情岛论坛永久| 亚洲综合无码AV一区二区 | 亚洲第一区精品观看| 成人黄软件网18免费下载成人黄18免费视频 | AAA日本高清在线播放免费观看| 精品视频免费在线| 国产精品亚洲二区在线| 亚洲日本一线产区和二线| 亚洲成a人片在线不卡一二三区| 亚洲一级特黄特黄的大片 | 免费看香港一级毛片| 18禁超污无遮挡无码免费网站国产 | 国产成A人亚洲精V品无码| 久久精品国产亚洲AV果冻传媒| 国产精品亚洲аv无码播放| 久久精品国产亚洲香蕉| 亚洲午夜国产精品无卡| 色www免费视频| 一区二区三区四区免费视频| 99视频全部免费精品全部四虎| 免费看韩国黄a片在线观看| 国产免费黄色大片| 亚洲av日韩av无码黑人| 亚洲欧洲日本在线观看| 久久国产乱子伦精品免费午夜 | 特级毛片A级毛片100免费播放| 97在线视频免费公开视频| 亚洲精品视频免费看| 亚洲精品WWW久久久久久| 中文字幕亚洲色图| 天堂亚洲免费视频| 91九色老熟女免费资源站| 久久久久亚洲av毛片大| 亚洲午夜无码久久久久软件|