专栏名称: 吾爱破解论坛
吾爱破解论坛致力于软件安全与病毒分析的前沿,丰富的技术版块交相辉映,由无数热衷于软件加密解密及反病毒爱好者共同维护,留给世界一抹值得百年回眸的惊艳,沉淀百年来计算机应用之精华与优雅,任岁月流转,低调而奢华的技术交流与探索却
目录
相关文章推荐
看雪学苑  ·  花指令简单总结 ·  2 天前  
计算机与网络安全  ·  200页 AI应用与安全指南 ·  2 天前  
惠济发布  ·  零费用!零门槛!最高可赔2万 ·  2 天前  
惠济发布  ·  零费用!零门槛!最高可赔2万 ·  2 天前  
51好读  ›  专栏  ›  吾爱破解论坛

2025腾讯游戏安全竞赛 PC客户端安全 初赛WP

吾爱破解论坛  · 公众号  · 互联网安全  · 2025-04-03 09:20

正文

请到「今天看啥」查看全文




查看tea函数的交叉调用,发现有其他地方有出现。


在第四个call处,发现一个函数传入了tea加密的函数地址,然后进行了一系列变换,应该是对tea函数本体进行了修改。


将该函数代码和相关数据进行提取,对tea函数字节进行本地模拟操作。

 复制代码 隐藏代码
// tea函数原字节
unsignedchar tea[149] = {
    0x480x8B0xC40x480x890x580x080x480x890x680x100x480x890x700x180x48,
    0x890x780x200x410x550x4C0x8B0xEA0x8B0x1A0x450x330xDB0x8B0x7A0x04,
    0x4C0x8B0xC10x8B0x720x080x8B0x6A0x0C0x440x8B0x090x410x8D0x530x20,
    0x440x8B0x510x040x410x8B0xCA0x450x8D0x9B0xB90x790x370x9E0xC10xE9,
    0x050x410x8B0xC20x030xCF0xC10xE00x040x030xC30x330xC80x430x8D0x04,
    0x130x330xC80x440x030xC90x410x8B0xC90x410x8B0xC10xC10xE90x050xC1,
    0xE00x040x030xCD0x030xC60x330xC80x430x8D0x040x0B0x330xC80x440x03,
    0xD10x480x830xEA0x010x750xBD0x410x5D0x480x8B0x5C0x240x080x480x8B,
    0x6C0x240x100x480x8B0x740x240x180x480x8B0x7C0x240x200x450x890x08,
    0x450x890x500x040xC3
};

unsignedchar P_0[0x1000]{};

unsignedchar xmmword_140004000[16] = {
    0x580x410x8B0xC90x410x8B0xC10xC1






请到「今天看啥」查看全文