admin 发表于 2020-6-20 12:14:07

[调试逆向] 分享一个解密血手宏脚本的思路

[table=98%,

最新更新,看到这么多人想要成品,就分享一个解密amc的小工具吧。


分享一个解密血手宏脚本的思路,先说一下为啥搞这个,前些天买了个血手鼠标,准备自动挂机用,但是发现鼠标自动挂机不太好用,它不能识图之类的,有时候会有误判,于是想着把血手的amc2宏文件解密出来,然后自己写个脚本执行器来操作。

于是就有了这篇文章,本文章只提供思路,不提供成品代码之类的。

首先,想要解密这个amc2文件, 就要从血手鼠标的血手宝典下手,血手宝典是管理鼠标宏文件的软件,于是直接拖入IDA,但是刚开始看的眼花,后来找了个神器IDR,然后配合OD动态调试,最终定位到了 sub_11716D0 这个函数,是解密文件的函数。

知道了解密文件的函数,就可以,模仿着写一个了,一开始用的是python写,后来发现工程量巨大,c语言翻译成python很难,于是直接用c来写了。

写脚本本身不难,难点是数据正确与否,在这里我跟随OD调试对应的数据,调了好几天,终于在今天晚上把数据全部调通了。

好了,现在就可以读取amc和amc2格式的文件了,在此发现了一个好玩的地方,血手鼠标的宏文件加密方式都是一样的,解密后直接就是明文xml,同时可以直接看到明文的脚本密码,所以也就等于能破解任意的血手宏脚本的密码了。

说了这么多,放几张截图吧。

这是解密的主程序:

这是解密出来的效果:



可以看到密码就在文件末尾:

下载地址:**** Hidden Message *****

发表于 2021-2-17 04:56:53

激动人心,无法言表!-找资源社区终于让我找见激动的资源了

发表于 2021-2-17 04:56:53

激动人心,无法言表!-找资源社区终于让我找见激动的资源了

发表于 2021-2-17 04:56:45

激动人心,无法言表!-找资源社区终于让我找见激动的资源了

cycy 发表于 2020-6-20 12:14:21

不错呀!!

かわしまあみ 发表于 2020-6-20 12:14:35

顶一下!!

J试探你的温柔 发表于 2020-6-20 12:14:40

你好棒!!

DLBJOKER 发表于 2020-6-20 12:15:03

赞!赞!!

09lmgx 发表于 2020-6-20 12:15:07

转发了!!

唯孫 发表于 2020-6-20 12:15:13

牛逼!!

张耀倪 发表于 2020-6-20 12:15:31

沙发!!

来自侠客岛 发表于 2020-6-20 12:15:59

非常好!!

普曼牛 发表于 2020-6-20 12:15:46

太棒了!!
页: [1] 2 3
查看完整版本: [调试逆向] 分享一个解密血手宏脚本的思路