upx -d -o[output] [input] 이렇게해야 되더라. 퍼미션디나이드 왜뜨나했네
아 이거 이뮤니티로 까보면 주석 다 적어놨음
핵심부분만 설명해주면 key[n]랑 0xff를 xor하고 plaintext[n]이랑 또 xor한다고 보면될듯
b = bytearray(open('test', 'rb').read())
for i in range(len(b)):
b[i] ^= 0xff
open('result', 'wb').write(b)
이게 xor 하는 코드
key는 반복으로 계속..
그래서 key를 알기위해선 걍 0xff로 파일 한번 xor시켜주면 pe 특성상 null로 되어있는 공간에 key가 노출됨
letsplaychess가 key였고 복구된 파일을 열어보면 Key -> 어쩌고저쩌고 라고 나온다
'워게임 > reversing.kr' 카테고리의 다른 글
replace (0) | 2015.11.11 |
---|---|
imageprc (0) | 2015.11.11 |
easy_elf (0) | 2015.11.11 |
direct3d_fps (0) | 2015.10.30 |