常见加解密算法07 - 分组密码实战

各位as handsome as Pan An, national beauty and heavenly fragrance的读者们好啊,今天我们来实战一下AES算法的逆向。

样本已上传到 https://github.com/aprz512/Android-Crack

Java层的比较简单就略过了,直接看C层的。

反汇编观察

bool __fastcall Java_com_kanxue_cipher7test_MainActivity_test3(__int64 a1, __int64 a2, __int64 a3)
{
  int i; // [xsp+24h] [xbp-7Ch]
  __int64 v5; // [xsp+28h] [xbp-78h]
  __int64 v6; // [xsp+38h] [xbp-68h]
  __int128 v7[2]; // [xsp+60h] [xbp-40h]
  __int128 v8; // [xsp+80h] [xbp-20h] BYREF
  __int64 v9; // [xsp+98h] [xbp-8h]

  v9 = *(_QWORD *)(_ReadStatusReg(ARM64_SYSREG(3, 3, 13, 0, 2)) + 40);
  v6 = GetStringUTFChars(a1, a3, 0LL);
  v8 = xmmword_2CB77;
  v5 = sub_11210(v6, "i am encrypt key", &v8);
  v7[1] = xmmword_2CB97;
  v7[0] = xmmword_2CB87;
  for ( i = 0; i <= 32 && *(unsigned __int8 *)(v5 + i) == *((unsigned __int8 *)v7 + i); ++i )
    ;
  _ReadStatusReg(ARM64_SYSREG(3,&
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

二手的程序员

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值