:194.867KB : :1 :2019-12-02 22:32:32
提交的数据乱码也就是直接提交的二进制流,也就是我们易语言所说的字节集反编译APP 定位找到关键点这里我就不演示了,这一步没难度一下子就定位到了关键点so函数TTencrypt。
分析我们的第一层函数在这里我们基本就找到了我们的关键函数 ss_encrypt跟进分析。
这里的分析都在图上了 代码量不多,这里我们就可以验证一下提交数据的前3位就应该是16进制的 0x74 0x63 0x2
这下我们就可以直接开始翻译到我们的易语言上面了,两个常量我们可以直接复制或者IDA动态调试的时候dump出来
我们这里只需要Dump sbox0就可以了 因为sbox1只参与了key的计算 我们直接拿出key的值就可以了。
就可以了这里动态调试部分就不掩饰了 因为是在程序初始化的时候才运行的 所以比较麻烦。
大体理清楚思路后就可以开始尝试翻译了 如果遇到了问题 这里只能通过自己一步一步排查来处理。
翻译完以后 也就几句代码 汇编看起来复杂 但是你读懂后就 明白了。
但是由于这个so也没有解密代码,所以我顺腾摸瓜 自己反向思路 写了个解密代码 "TTdecrypt"。
02-17会员管理插件源码
02-16动态创建菜单与响应事件源码,菜单编辑器
02-09画板快捷启动3.2源码修改版
02-09王者荣耀战力小程序源码分享
02-09简单的指定颜色抠图源码
02-05WinLicense授权SDK源码
02-05文本逐字分割源码及优化历程
02-05易语言调用cmd命令并编辑框显示执行结果
09-07C++的string的实现源码分析
10-15易语言word循环插入文字 图片工具源码