日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

--杂记--

發(fā)布時間:2025/3/21 编程问答 18 豆豆
生活随笔 收集整理的這篇文章主要介紹了 --杂记-- 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

補碼:

補碼計算法定義:非負數(shù)的補碼是其原碼本身;負數(shù)的補碼是其絕對值的原碼最高位符號位不變,其它位取反,再加1。

左移 右移 注意溢出

(a&0x3f) << 2

左移2位,與上0x3f 也就是 0011 1111 將最高兩位置為0

同理右移2位 &0xfc 也就是 1111 1100 將最低兩位置為0

算法特征

base 64特征點 base表, &0x3f 數(shù)據(jù)左移 ‘=’

res[i]=base64_table[str[j]>>2]; //取出第一個字符的前6位并找出對應(yīng)的結(jié)果字符 res[i+1]=base64_table[(str[j]&0x3)<<4 | (str[j+1]>>4)]; //將第一個字符的后位與第二個字符的前4位進行組合并找到對應(yīng)的結(jié)果字符 res[i+2]=base64_table[(str[j+1]&0xf)<<2 | (str[j+2]>>6)]; //將第二個字符的后4位與第三個字符的前2位組合并找出對應(yīng)的結(jié)果字符 res[i+3]=base64_table[str[j+2]&0x3f]; //取出第三個字符的后6位并找出結(jié)果字符

SM4 異或^和循環(huán)左移<<<

TEA delta:通常為0x9e3779b9 4和5同時出現(xiàn)時要注意

XTEA delta:通常為0x9e3779b9

RC4 在初始化的過程中,密鑰的主要功能是將S盒攪亂,對S盒一系列操作

識別重點:
2個長度為256的For循環(huán)
S盒亂序時的數(shù)據(jù)交換
以及最后的異或加解密

CRC16 異或上0x1021 用python爆破時要異或 0x11021

IDA宏定義:

  • #define BYTEn(x, n) (*((_BYTE*)&(x)+n))

  • #define BYTE0(x) BYTEn(x, 0)

  • #define BYTE1(x) BYTEn(x, 1)?

  • #define BYTE2(x) BYTEn(x, 2)

  • elf文件被加了殼,查不出來,可能是upx,使用Idc腳本解題。?

    跳轉(zhuǎn)是 jmp 寄存器? 無法被解析? 我們直接修改為jmp 地址(注意從上一條那條指令開始修改 不然要修改到下面的地址)

    因為這里上一條覆蓋了? 我們到跳轉(zhuǎn)點寫一個相同的指令

    多分析string

    注意各變量的應(yīng)用及其改變

    go逆向使?idagolanghelper

    《新程序員》:云原生和全面數(shù)字化實踐50位技術(shù)專家共同創(chuàng)作,文字、視頻、音頻交互閱讀

    總結(jié)

    以上是生活随笔為你收集整理的--杂记--的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。