12558网页游戏私服论坛

 找回密码
 立即注册
游戏开服表 申请开服
游戏名称 游戏描述 开服状态 游戏福利 运营商 游戏链接
攻城掠地-仿官 全新玩法,觉醒武将,觉醒技能 每周新区 经典复古版本,长久稳定 进入游戏
巅峰新版攻 攻城掠地公益服 攻城掠地SF 新兵种、新武将(兵种) 进入游戏
攻城掠地公 散人玩家的天堂 新开 进入游戏
改版攻城掠 上线即可国战PK 稳定新区 全新改版,功能强大 进入游戏
少年江山 高福利高爆率 刚开一秒 江湖水落潜蛟龙 进入游戏
太古封魔录 开服送10亿钻石 福利多多 不用充钱也可升级 进入游戏
神魔之道 签到送元宝 稳定开新区 送豪华签到奖励 进入游戏
神奇三国 统帅三军,招揽名将 免费玩新区 激情国战,征战四方 进入游戏
龙符 三日豪礼领到爽 天天开新区 助你征战无双 进入游戏
王者之师 免费领豪华奖励 免费玩新区 6元送6888元宝 进入游戏
查看: 169|回复: 0

Autel 道通逆向面试题

[复制链接]

63

主题

63

帖子

136

积分

实习版主

Rank: 7Rank: 7Rank: 7

积分
136
发表于 2020-6-16 11:21:59 | 显示全部楼层 |阅读模式
这是朋友最近面试的一道题,他逆完说给我玩一下,于是有了这篇文章。
初看是个MFC的程序,找到控件ID,字符串信息等,上IDA


找到对话框过程函数,发现并没有找到有用的信息,只是处理了窗口初始化消息


换个思路,SetWindowTextW下断,通过栈回溯找到了操作控件ID的地方,但是只是设置


还是找GetWindowTextW下条件断点吧,结果还是回溯到了这个函数。看来和传统的Win32程序的窗口过程函数有所不同。
通过OD的动态跟踪发现了获取Seed的调用


动静结合发现他获取字符串后转换为了数字,保存在esi指向的buffer里

于是想到下一个内存访问断点,看看会断在哪里。第一次断下发现不是关键位置,只是判断了数字范围




第二次断下,可以看见异或操作,应该是了,IDA里看了一下,发现F5效果不好,直接OD看反汇编吧


运算完后,ebx指向buffer里面的内容是0x8C31ED6A

通过对比发现,确实是key



关键函数,已经定位。开始仔细分析。

这里是生成key的地方,这里IDA看着不是很清楚,在OD里看汇编动态调试,








当我逆完后,发现作者对table的表根据输入的seed进行了变化,非固定的table, 一开始没注意到,只好再跟一下。

内存断点,重新下断,跟踪到了生成表的位置


总结:
       这道面试题的算法主要是根据输入seed生成了table, 再生成了key.算法简单,未使用算法库,属于自实现的算法。


[C++] 纯文本查看 复制代码// AutelTest.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。//#include #include // 545677251byte table[] = {                0x02, 0x03, 0x87, 0x00, 0xd8, 0x58, 0x3f, 0xa9, 0x43, 0x29, 0x2b, 0xb0, 0xda, 0x21, 0x5e, 0x9d,                0x7f, 0x90, 0xa2, 0xb5, 0x26, 0x89, 0x96, 0xbf, 0x19, 0x31, 0xb8, 0x6b, 0x22, 0x92, 0xbe, 0xca,                0xec, 0x9e, 0x18, 0x84, 0xcf, 0x2a, 0x46, 0xcd, 0xf7, 0xfb, 0xd7, 0x94, 0x7e, 0x30, 0xd9, 0x04,                0x55, 0xf2, 0x2e, 0x34, 0xb7, 0x40, 0xa0, 0x0d, 0x93, 0x9a, 0x14, 0x5c, 0x10, 0xc6, 0xc7, 0x24,                0x48, 0x75, 0xc5, 0x25, 0x2d, 0x66, 0xd1, 0x98, 0x0b, 0x13, 0xc8, 0xe2, 0x67, 0xbc, 0x1c, 0xd0,                0xfd, 0x0a, 0x72, 0xd6, 0x4b, 0xce, 0x73, 0x70, 0xdc, 0xad, 0x3d, 0x15, 0xc0, 0xc9, 0xa8, 0x7b,                0x06, 0x4e, 0x35, 0x01, 0x68, 0x27, 0xe5, 0xf0, 0xb2, 0x52, 0x79, 0x0c, 0x36, 0x0f, 0xf4, 0x1e,                0x51, 0x23, 0xae, 0x42, 0x39, 0x4f, 0x99, 0x56, 0x47, 0x85, 0x6e, 0x86, 0xdd, 0xd5, 0xa3, 0xdf,                0x3c, 0xc3, 0x1f, 0x0e, 0x8b, 0xf5, 0x44, 0x65, 0x8c, 0xd2, 0x5b, 0x91, 0x37, 0x8f, 0x76, 0xe7,                0xfa, 0x07, 0x5d, 0x6f, 0x4a, 0xe9, 0xe8, 0xea, 0xf3, 0x8a, 0xcc, 0xd4, 0x60, 0x6d, 0x97, 0x3b,                0xa7, 0x5f, 0x7d, 0x49, 0x2c, 0x16, 0xb9, 0xb4, 0x9b, 0x5a, 0xb1, 0xde, 0x32, 0x08, 0xef, 0x59,                0xd3, 0x1b, 0xe1, 0xeb, 0x2f, 0xa4, 0x17, 0x81, 0xed, 0xbd, 0xe3, 0x69, 0x12, 0xba, 0xc2, 0xa5,                0x41, 0xfc, 0xab, 0x20, 0xaf, 0xcb, 0x64, 0xa1, 0xb3, 0x8d, 0xe4, 0xa6, 0x05, 0x63, 0xf6, 0x78,                0x83, 0xac, 0x62, 0x3e, 0x6c, 0xaa, 0xc4, 0x80, 0xb6, 0x77, 0x4c, 0x1d, 0x8e, 0xff, 0x61, 0xc1,                0x1a, 0x4d, 0x9f, 0x71, 0x38, 0xe6, 0xfe, 0x82, 0xee, 0xf9, 0x88, 0x50, 0xe0, 0x54, 0x7c, 0x9c,                0xf8, 0x3a, 0x45, 0xf1, 0xdb, 0x09, 0x28, 0x7a, 0xbb, 0x53, 0x11, 0x57, 0x95, 0x33, 0x74, 0x6a};class MyClass {public:        int _index1 = 0;        int _index2 = 0;};int main() {        int i = 0;        byte key[4];        byte seed[4] = { 0,1,2,3 };        int p1 = 0, p2 = 0;        byte tmp;        MyClass myclass;        scanf_s("%d", seed);        memset(table, 0, sizeof(table));        do {                table = i;                i++;        } while (i

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
楼主热帖
回复

使用道具 举报

*滑块验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|12558网页游戏私服论坛 |网站地图

GMT+8, 2024-5-19 06:26 , Processed in 0.089844 second(s), 31 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表