1.連上手機,點擊數據備份可以選擇,文件類型進行備份,以圖片測試為例。

2.備份完本地的存儲目錄結構,其中picture.xml存儲有Iv字段,初步懷疑是AES的向量,加密文件是.enc為后綴,backupinfo.ini有password等字段。



3.進行加密文件函數關鍵字定位,可以找到對應函數,往下調試可以跟蹤到加密函數。


4.進行下斷調試驗證,加密的iv為xml里面的iv,算法是簡單的ctr,需跟蹤key的來源。按堆棧回溯定位到key賦值的函數

key計算:

5.進行解密驗證

1.連上手機,點擊數據備份可以選擇,文件類型進行備份,以圖片測試為例。

2.備份完本地的存儲目錄結構,其中picture.xml存儲有Iv字段,初步懷疑是AES的向量,加密文件是.enc為后綴,backupinfo.ini有password等字段。



3.進行加密文件函數關鍵字定位,可以找到對應函數,往下調試可以跟蹤到加密函數。


4.進行下斷調試驗證,加密的iv為xml里面的iv,算法是簡單的ctr,需跟蹤key的來源。按堆棧回溯定位到key賦值的函數

key計算:

5.進行解密驗證

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。