对BASE64编码的逆向分析

描述

对于BASE64编码的逆向分析

程序编译

程序编译

在反编译文件中找到主函数,点击后按F5

得到反编译出的主函数部分

程序编译

程序编译

程序编译

程序编译

程序编译

其中1至7行是程序编译过程中系统预置的,可以不用理解。

假设第一次剪刀这个程序,对主函数逐段从第九行开始就是程序的主函数部分逐段进行分析。

10行: 输出一段文字

程序编译

程序编译

双击这段文字,就是如上的汇编,可以不用理解,大意就是说输入了一行字符串

11行: 读入了一个数字,这个数字在之后的第13和30行用到了。大致的用处就是分开判断两部分,分别进行两个程序当输入的v6为1时进行第15到28行的程序,当v6为2时进行30到46行的程序

15到28行: 读到了字符串,这一串就是要编码的字符串,首先v8表示字符串的长度,每三个字符处理一次,具体的处理函数时get_number函数在进行,之后判断函数的长度是否时3的倍数,这里就是对需要编码的字符串进行特判=的存在,分别在之后的两个函数中进行处理,之后输出答案

30到46行: 和之前的很类似,就是将BASE64编码的步骤反着进行了下,就是解码的步骤

举例看一下get_number函数

程序编译

程序编译

程序编译

程序编译

其中很多部分是不需要理解的大致的意思就是说在取得二进制,然后按照BASE64编码的形式进行操作

一些即将进行的工作:

BASE64算法中可以控制的地方为编码时对照表,所以大多数的题目中BASE64的魔改都可以通过修改对照表进行

通常魔改BASE64有两周情况

直接定义新的编码对照表

动态生成新的编码对照表,这里就是下一步即将学习的地方

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分