본문 바로가기

워게임/reversing.kr

ransomeware

upx -d -o[output] [input] 이렇게해야 되더라. 퍼미션디나이드 왜뜨나했네


아 이거 이뮤니티로 까보면 주석 다 적어놨음


핵심부분만 설명해주면 key[n]랑 0xff를 xor하고 plaintext[n]이랑 또 xor한다고 보면될듯


b = bytearray(open('test', 'rb').read())

for i in range(len(b)):

    b[i] ^= 0xff

open('result', 'wb').write(b)

이게 xor 하는 코드


key는 반복으로 계속..


그래서 key를 알기위해선 걍 0xff로 파일 한번 xor시켜주면 pe 특성상 null로 되어있는 공간에 key가 노출됨


letsplaychess가 key였고 복구된 파일을 열어보면 Key -> 어쩌고저쩌고 라고 나온다



'워게임 > reversing.kr' 카테고리의 다른 글

replace  (0) 2015.11.11
imageprc  (0) 2015.11.11
easy_elf  (0) 2015.11.11
direct3d_fps  (0) 2015.10.30