沐泽 发表于 2025-10-18 12:33

x64解密

本帖最后由 沐泽 于 2025-10-25 10:55 编辑

软件为X64。加了TMD壳。需要先运行解码
1:运行后解码进入角色模块。



2:直接搜索当前模块。发现AES加密。




3:直接果断跟过去下断点输入假码正常断下。

.

4:既然断下来了。那肯定是一顿跟踪。跟到这里发现一直循环。一个字母一个字母往外蹦。但就是没发现疑似密钥之类的。



密文:LWw0ZVr4m_IaZXk_BQXHcTFahhOaNaJNQcTUPH5pWWd0onysYmWnLSRKfqTteDGo16OGhSne1l_onG-V-JLCbDISK_XaW_eIZq42PsUKLMZEsMs1Ca-ljHDHFoo-obgz2kUAE8Bquo_nPrG9mMFw-EEkKu-0m9cajw4TsfgGZEiNvKzVtFPtih3_W7vA9LbYjx33DDANmBpYSq-00w4vc2PczbkbGJ4w2SNQVchwg6VcEKElDuHMOpDYu8wunYYrA97sWTrNP5aBa0HwvWIrgegk41_VOukwZJBLPld-6U3f4mnuYNdGZ3-cVVRw95x0k65VoEAIOxrb8HTcctt716-DueL5TjMRluuhY_-PrvIRZu0FZMqy7yNYNNrZEb0OXdxIPTfCW5Rr5p8A_DogdKdA7zFuHHZaPX304dHYfMOwOaLn4jt4clvkBgxSExtCF02YwE3danlEQAFDT_Z71auMgIT2a51mAE-Ar_uUvuF883ABjYy0Ue9mPhdytqaSF_H6TQgDR-dH4emSM6u9zHV7UYaxNzax3umSkDVYH5nILmh5PzLYrIIrFZGt3cvbj5NpoVqAcSLgjo-nBs_GPueamvwoCi--F5rw2AaQvRcD1vTv

最新消息:



原来是的加的TMD壳,现在改成了VMP。貌似数据好像更明显了。卡密格式为:111-1111-1111-1111

通过第二个AES下段点,能看到解密过程和类容,但就是没看到密钥啥的

最新下载地址:https://wwph.lanzout.com/iQ9ld3994y9e







khuntoria 发表于 2025-10-18 16:03

自定义编码表的base64+aes ecb加解密

沐泽 发表于 2025-10-18 16:29

khuntoria 发表于 2025-10-18 16:03
自定义编码表的base64+aes ecb加解密

密钥疑似是ChainingModeECB或者ChainingMode

khuntoria 发表于 2025-10-18 19:00

沐泽 发表于 2025-10-18 16:29
密钥疑似是ChainingModeECB或者ChainingMode

这个是加密的模式,不是密钥

沐泽 发表于 2025-10-18 19:13

khuntoria 发表于 2025-10-18 19:00
这个是加密的模式,不是密钥

好嘛。那废了。果然还是不懂x64

沐泽 发表于 2025-10-18 22:53

khuntoria 发表于 2025-10-18 19:00
这个是加密的模式,不是密钥

解密大佬可以解决么

一身旧雪 发表于 2025-10-19 19:03

单子建议上rj74

Rooking 发表于 2025-10-23 19:55

这个都不一定是base64 ,也可能是分割之后进行编码转换或者查表之类的

沐泽 发表于 2025-10-23 22:41

Rooking 发表于 2025-10-23 19:55
这个都不一定是base64 ,也可能是分割之后进行编码转换或者查表之类的

跟踪每次都是在读取自定义编码表。跟几天了没一点头绪

沐泽 发表于 2025-10-25 10:56

khuntoria 发表于 2025-10-18 16:03
自定义编码表的base64+aes ecb加解密

原来是的加的TMD壳,现在改成了VMP。貌似数据好像更明显了。卡密格式为:111-1111-1111-1111。通过第二个AES下段点,能看到解密过程和内容,但就是没看到密钥啥的
页: [1] 2
查看完整版本: x64解密