求助pbb文件解密

求助pbb文件解密,第1张

其中有两个部分有“外放文件”,一个是“不小于512”,一个是“不小于256”,但在“不小于256”处后面有“pdf”、“mpg”等明显代表文件格式的字符串,所以选择这处点击跳转到调试窗口中,大致浏览一下这个函数我们可以发现很多有用的函数,比如CreateFile,CopyFile,ReadFile等,可以确定这就是我们要找的函数。找到函数头部分下一个软件断点,重新运行,按F5,在软件中选择示例视频mp4,点击外发控制,一直下一步,然后会断在我们所下断点处,这部分 *** 作我就不上图了,只说一下具体 *** 作流程,毕竟我们的主要任务是分析它的加密算法。
单步运行并分析上文所下断点的函数,我们可以发现,在ReadFile读取处,程序读取了源文件,程序中共有7个WriteFile,在数据窗口中跟随ReadFile的第二个参数即读入源文件数据的部分,继续单步执行,发现第1个WriteFile不会被执行,在执行到第2个WriteFile处时,程序写入随机字节: 0x200000,而数据窗口中跟随的数据段已经发生改变,在010editor中打开加密后的文件:示例视频mp4pbb,发现其数据与在OD中数据窗口中的数据一致,所以可以确定这段数据就是加密后的数据,而在ReadFile与WriteFile之间只有一个函数:call PycFileO00E45190(将函数PycFileO00E45190重命名为核心加密函数,下文用到的部分也以核心加密函数指代),所以可以确定这个函数即使我们所要找的加密函数。先不管加密函数的具体内容,继续执行其所处函数,当我们执行到第3个WriteFile处时,程序写入了随机n个字节(n=0~16),在第4个WriteFile处,发现程序把上文中数据窗口中跟随的密文写入了文件,在第5个WriteFile处,程序将其上面一个随机产生的0x20大小的内容进行了写入,第6个WriteFile处,程序将了0x2A8内容进行了简单填充,第7个WriteFile处,写入了固定大小 0x10C的内容,经分析与密钥有关。
经过分析,发现加密只与核心加密函数有关,所以我们的重点放到核心加密函数上来,其它的部分在这里不做讨论。为了节省时间,我用了IDA的F5功能查看整个核心加密函数的具体结构,

使用PP助手电脑端将iPhoneX连接上,如果电脑上没有iTunes会自动安装上iTunes
2/5
首次连接电脑时,iPhoneX会提示“是否信任此电脑”,选择“信任”即可
3/5
连接完成之后,在主页面上点击“电池详情”,然后在里面就可以看到“完成充电”的次数,也就是电池循环次数了
4/5
另外还有一个方法就是在主页面上找到安装移动端,将PP助手移动端安装到手机上
5/5
接着在移动端上的“管理”——“硬件检测”里面同样可以看到电池的循环次数


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/12908525.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存