TA的每日心情 | 奋斗 2022-9-1 11:24 |
---|
签到天数: 50 天 连续签到: 1 天 [LV.5]常住居民I 6666
|
[table=98%,
[tr][td]
最新更新,看到这么多人想要成品,就分享一个解密amc的小工具吧。
[调试逆向] 分享一个解密血手宏脚本的思路
分享一个解密血手宏脚本的思路,先说一下为啥搞这个,前些天买了个血手鼠标,准备自动挂机用,但是发现鼠标自动挂机不太好用,它不能识图之类的,有时候会有误判,于是想着把血手的amc2宏文件解密出来,然后自己写个脚本执行器来操作。
于是就有了这篇文章,本文章只提供思路,不提供成品代码之类的。
首先,想要解密这个amc2文件, 就要从血手鼠标的血手宝典下手,血手宝典是管理鼠标宏文件的软件,于是直接拖入IDA,但是刚开始看的眼花,后来找了个神器IDR,然后配合OD动态调试,最终定位到了 sub_11716D0 这个函数,是解密文件的函数。
知道了解密文件的函数,就可以,模仿着写一个了,一开始用的是python写,后来发现工程量巨大,c语言翻译成python很难,于是直接用c来写了。
写脚本本身不难,难点是数据正确与否,在这里我跟随OD调试对应的数据,调了好几天,终于在今天晚上把数据全部调通了。
好了,现在就可以读取amc和amc2格式的文件了,在此发现了一个好玩的地方,血手鼠标的宏文件加密方式都是一样的,解密后直接就是明文xml,同时可以直接看到明文的脚本密码,所以也就等于能破解任意的血手宏脚本的密码了。
说了这么多,放几张截图吧。
这是解密的主程序:
[调试逆向] 分享一个解密血手宏脚本的思路
这是解密出来的效果:
[调试逆向] 分享一个解密血手宏脚本的思路
可以看到密码就在文件末尾:
[调试逆向] 分享一个解密血手宏脚本的思路
下载地址:[/td][/tr]
[/table]
|
|