首页
社区
课程
招聘
[讨论]PGP调试逆向碰到的问题,高手请进讨论一下。
发表于: 2011-11-7 11:48 4804

[讨论]PGP调试逆向碰到的问题,高手请进讨论一下。

2011-11-7 11:48
4804
近日拿PGP练手,碰到一个问题:对单个文件进行公钥加密操作,以ReadFile函数设断点。撇清无关断点,确定真正读取将被加密的文件内容的函数,发现地址竟是101555b2,奇怪的地址!有点意思。对应可执行文件PGPdesk执行静态反汇编,发现VA0x0042f580处代码和动态执行时101555b2代码一致。难道101555b2处代码是程序动态执行时拷贝过来的? 接下来的现象更不好解释了:简单的对VA0x0042f580处代码作一修改(跳转去再跳转回来),动态调试时发现101555b2处的代码仍保持原状,101555b2处的代码从何而来? 如果这是PGP软件采用的一种保护方式的话,这又是一种什么技术?如何破解? 对技术执着的论坛高手们,请进来一起研究一下。(注:PGP版本PGPDesktopWin32-10.1.1,150K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4k6W2M7Y4W2U0k6q4)9J5k6h3y4G2L8g2)9J5c8Y4c8G2M7r3W2U0M7#2)9J5c8U0t1^5y4U0M7%4x3e0N6Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0S2Q4z5e0W2Q4z5f1q4Q4c8e0k6Q4z5p5u0Q4z5f1k6Q4c8e0k6Q4z5f1y4Q4b7V1q4Q4c8e0N6Q4z5o6W2Q4z5o6S2Q4c8e0k6Q4z5f1y4Q4b7f1x3$3i4K6u0W2y4g2)9J5k6e0m8Q4c8f1k6Q4b7V1y4Q4z5p5y4^5M7q4)9J5y4X3&6T1M7%4m8Q4x3@1u0K6M7o6u0Q4c8f1k6Q4b7V1y4Q4z5p5y4p5M7X3W2$3k6i4u0e0N6s2g2V1K9h3)9K6i4K6u0W2x3W2!0q4c8W2!0n7b7#2)9^5z5b7`.`.

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 205
活跃值: (181)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
不是开源的吗?有反汇编的必要吗?
2011-11-9 17:17
0
雪    币: 104
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
谢谢arryang的提醒。只是拿来练练手。这两天仔细分析,101555b2应该是可执行程序调用的动态链接库的地址。正在研究中...
2011-11-14 15:50
0
游客
登录 | 注册 方可回帖
返回