吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5300|回复: 1
收起左侧

来吧,算法入门连载(十) 冷血书生

[复制链接]
小黑冰 发表于 2008-8-28 09:31
来吧,算法入门连载(十)
[ 录入者:admin | 时间:2008-03-13 07:55:49 | 作者:冷血书生 | 来源:http://www.crack520.cn | 浏览:177次 ]
破解日期】 2007年2月8日
【破解作者】 冷血书生
【作者邮箱】 meiyou
【作者主页】 http://www.crack520.cn
【使用工具】 OD
【破解平台】 Win9x/NT/2000/XP
【软件名称】 xikug's Crackme
【下载地址】
【软件大小】 164kb
【加壳方式】 无
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
--------------------------------------------------------------------------------
【破解内容】


004545B7 mov eax,dword ptr ss:[ebp-4]
004545BA call CrackMe.00404118
004545BF cmp eax,8
004545C2 jge short CrackMe.004545DA
004545C4 mov ecx,CrackMe.00454750; 用户名不能小于8位!
004545C9 mov dl,1
004545CB mov eax,dword ptr ds:[406F74]
004545D0 call CrackMe.0040B510
004545D5 call CrackMe.00403894
004545DA mov eax,dword ptr ss:[ebp-8]
004545DD call CrackMe.00404118
004545E2 cmp eax,8
004545E5 jge short CrackMe.004545FD
004545E7 mov ecx,CrackMe.0045476C; 注册码不能小于8位!
004545EC mov dl,1
004545EE mov eax,dword ptr ds:[406F74]
004545F3 call CrackMe.0040B510
004545F8 call CrackMe.00403894
004545FD mov eax,dword ptr ss:[ebp-8]
00454600 call CrackMe.00404118
00454605 cmp eax,12
00454608 jle short CrackMe.00454620
0045460A mov ecx,CrackMe.00454788; 注册码不能大于18位!
0045460F mov dl,1
00454611 mov eax,dword ptr ds:[406F74]
00454616 call CrackMe.0040B510
0045461B call CrackMe.00403894
00454620 xor eax,eax
00454622 push ebp
00454623 push CrackMe.00454646
00454628 push dword ptr fs:[eax]
0045462B mov dword ptr fs:[eax],esp
0045462E mov eax,dword ptr ss:[ebp-8]
00454631 call CrackMe.00408104
00454636 mov dword ptr ss:[ebp-10],eax
00454639 mov dword ptr ss:[ebp-C],edx
0045463C xor eax,eax
0045463E pop edx
0045463F pop ecx
00454640 pop ecx
00454641 mov dword ptr fs:[eax],edx
00454644 jmp short CrackMe.00454666
00454646 jmp CrackMe.004035A8
0045464B mov ecx,CrackMe.004547A4; 注册码应为0-9之间的字符组成!
00454650 mov dl,1
00454652 mov eax,dword ptr ds:[406F74]
00454657 call CrackMe.0040B510
0045465C call CrackMe.00403894
00454661 call CrackMe.00403910
00454666 xor eax,eax
00454668 push ebp
00454669 push CrackMe.00454694
0045466E push dword ptr fs:[eax]
00454671 mov dword ptr fs:[eax],esp
00454674 mov ecx,CrackMe.004547CC; 注册失败!
00454679 mov dl,1
0045467B mov eax,dword ptr ds:[454528]
00454680 call CrackMe.0040B510
00454685 call CrackMe.00403894
0045468A xor eax,eax
0045468C pop edx
0045468D pop ecx
0045468E pop ecx
0045468F mov dword ptr fs:[eax],edx
00454692 jmp short CrackMe.00454706
00454694 jmp CrackMe.004036D4
00454699 add dword ptr ds:[eax],eax
0045469B add byte ptr ds:[eax],al
0045469D sub byte ptr ss:[ebp+45],al
004546A0 add byte ptr ss:[ebp+8B004546],ah
004546A6 inc ebp
004546A7 lock push eax ; 不允许锁定前缀
004546A9 mov eax,dword ptr ss:[ebp-4]
004546AC push eax
004546AD lea eax,dword ptr ss:[ebp-18]
004546B0 call CrackMe.0045415C
004546B5 mov eax,dword ptr ss:[ebp-18]
004546B8 push eax
004546B9 lea edx,dword ptr ss:[ebp-14]
004546BC push edx
004546BD mov eax,dword ptr ds:[eax]
004546BF call dword ptr ds:[eax+C] ; 算法call
004546C2 mov eax,dword ptr ss:[ebp-14] ; eax保存结果
004546C5 push eax
004546C6 push 0
004546C8 push FFAA6600 ; FFAA6600压栈
004546CD lea edx,dword ptr ss:[ebp-1C]
004546D0 mov eax,2
004546D5 call CrackMe.00408060
004546DA mov edx,dword ptr ss:[ebp-1C] ; FFAA6600
004546DD pop eax
004546DE call CrackMe.00404264 ; 经典比较
004546E3 jnz short CrackMe.004546FC
004546E5 push 0
004546E7 mov cx,word ptr ds:[4547D8]
004546EE mov dl,2
004546F0 mov eax,CrackMe.004547E4; 恭喜!注册成功!
004546F5 call CrackMe.0042758C
004546FA jmp short CrackMe.00454701
004546FC call CrackMe.004038BC
00454701 call CrackMe.00403910


跟进算法call


00454204 xor eax,eax
00454206 push ebp
00454207 push CrackMe.00454264
0045420C push dword ptr fs:[eax]
0045420F mov dword ptr fs:[eax],esp
00454212 xor ebx,ebx
00454214 mov eax,dword ptr ss:[ebp+10]
00454217 call CrackMe.00404118
0045421C test eax,eax
0045421E jle short CrackMe.00454238
00454220 mov edx,1
00454225 mov ecx,dword ptr ss:[ebp+10]
00454228 movzx ecx,byte ptr ds:[ecx+edx-1] ; 依次取用户名ASCII值
0045422D shl ebx,2 ; ebx左移2位
00454230 add ecx,ebx ; 累加
00454232 mov ebx,ecx ; 结果保存到ebx
00454234 inc edx
00454235 dec eax
00454236 jnz short CrackMe.00454225
00454238 add ebx,dword ptr ss:[ebp+14] ; ebx+假码
0045423B mov eax,ebx ; eax保存结果
0045423D xor edx,edx

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zsoyo 发表于 2008-10-13 22:33
谢谢了,全部收藏; [s:39]
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-9 05:27

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表