“明可明,非常明。”
“明可明,非常明。”引用玄句点题当中一定内藏玄机,当你真正明白了当中的奥秘时。你才会知道此话的真正含意,说不定会对加密的理念带来新的冲击!是不是很玄啊!哈哈!;P ;P【版权声明】:原创于xiaojiam, 转载请注明作者出处的完整, 谢谢! 太难搞了,靠沙发 期待高手分析
[ 本帖最后由 qq513701092 于 2008-12-18 09:58 编辑 ] 等待大侠出现。。。。我搞不定。。。。。 偶也试试 谢谢共享 原帖由 creantan 于 2008-12-17 14:23 发表 http://www.52pojie.cn/images/common/back.gif
等待大侠出现。。。。我搞不定。。。。。
:L :L :L :L
大牛就不要忽悠人了!!!
期待算法分析顺便学习下:loveliness: 太深奥了啊!真的不容易搞定啊。等待算法分析!↖(^ω^)↗
[ 本帖最后由 killerzeno 于 2008-12-17 19:55 编辑 ] 谁来说下算法!迫切等待。这个CM太有价值了!斌少,啊~~~被你抢了个顶层。下次我也要先占位了! 好难。。菜菜搞不了哇。。 我是来学吃草的。 crackme不错。膜拜下楼主。。给大家提供几组可用密码吧。。。。希望对大家调试带来帮助。。。。
password: 1
code: 4762244
password: 2
code: 7762325
///////////////////////////////////////////////////////////////////////////////
小小的 提示下:
//////////////////////////////////////////////////////////////////////////////
0046ABF700 2A 29 28 27 26 25 24 23 22 .*)('&%$#"
////////////////////////////////////////////////////////////////////////////////////
code运算
////////////////////////////////////////////////////////////////////////////////////
004672D4|> /8B45 FC /mov eax, dword ptr
004672D7|. |0FB64438 FF |movzx eax, byte ptr
004672DC|. |B9 09000000 |mov ecx, 9
004672E1|. |33D2 |xor edx, edx
004672E3|. |F7F1 |div ecx
004672E5|. |8BF2 |mov esi, edx ;esi取余数
004672E7|. |46 |inc esi
004672E8|. |8D45 F4 |lea eax, dword ptr
004672EB|. |8A96 F7AB4600 |mov dl, byte ptr //esi作为索引取数组里值
004672F1|. |E8 1AD1F9FF |call 00404410
004672F6|. |8B55 F4 |mov edx, dword ptr
004672F9|. |B8 04AC4600 |mov eax, 0046AC04
004672FE|. |E8 EDD1F9FF |call 004044F0
00467303|. |47 |inc edi
00467304|. |4B |dec ebx
00467305|.^\75 CD \jnz short 004672D4
/////////////////////////////////////////////////////////////////////////////////////
password运算
/////////////////////////////////////////////////////////////////////////////////////
运算一
/////////////////////////////////////////////////////////////////////////////////////
0040516C|>8A442E FF /mov al, byte ptr
00405170|. |04 D0 |add al, 0D0
00405172|. |2C 0A |sub al, 0A
00405174|. |73 5F |jnb short 004051D5
00405176|. |0FB67C2E FF |movzx edi, byte ptr
0040517B|. |83EF 30 |sub edi, 30
0040517E|. |837C24 0C 00|cmp dword ptr , 0
00405183|. |75 09 |jnz short 0040518E
00405185|. |837C24 08 00|cmp dword ptr , 0
0040518A|. |72 49 |jb short 004051D5
0040518C|. |EB 02 |jmp short 00405190
0040518E|> |7C 45 |jl short 004051D5
00405190|> |817C24 0C CCC>|cmp dword ptr , 0CCCCCCC
00405198|. |75 0C |jnz short 004051A6
0040519A|. |817C24 08 CCC>|cmp dword ptr , CCCCCCCC
004051A2|. |76 04 |jbe short 004051A8
004051A4|. |EB 2F |jmp short 004051D5
004051A6|> |7F 2D |jg short 004051D5
004051A8|> |6A 00 |push 0
004051AA|. |6A 0A |push 0A
004051AC|. |8B4424 10 |mov eax, dword ptr
004051B0|. |8B5424 14 |mov edx, dword ptr
004051B4|. |E8 47FEFFFF |call 00405000
{
00405000/$52 push edx
00405001|.50 push eax
00405002|.8B4424 10 mov eax, dword ptr
00405006|.F72424 mul dword ptr
00405009|.89C1 mov ecx, eax
0040500B|.8B4424 04 mov eax, dword ptr
0040500F|.F76424 0C mul dword ptr
00405013|.01C1 add ecx, eax
00405015|.8B0424 mov eax, dword ptr
00405018|.F76424 0C mul dword ptr
0040501C|.01CA add edx, ecx
0040501E|.59 pop ecx
0040501F|.59 pop ecx
00405020\.C2 0800 retn 8
}
004051B9|. |52 |push edx 、
004051BA|. |50 |push eax 、
004051BB|. |8BC7 |mov eax, edi 、
004051BD|. |99 |cdq 、
004051BE|. |030424 |add eax, dword ptr 、
004051C1|. |135424 04 |adc edx, dword ptr
004051C5|. |83C4 08 |add esp, 8
004051C8|. |894424 08 |mov dword ptr , eax
004051CC|. |895424 0C |mov dword ptr , edx
004051D0|. |45 |inc ebp
004051D1|. |33DB |xor ebx, ebx
004051D3|.^\EB 97 \jmp short 0040516C
//////////////////////////////////////////////////////////////////////////////////////
运算二
//////////////////////////////////////////////////////////////////////////////////////
00467477|> /8B45 FC /mov eax, dword ptr
0046747A|. |33D2 |xor edx, edx
0046747C|. |52 |push edx
0046747D|. |50 |push eax
0046747E|. |8D45 F0 |lea eax, dword ptr
00467481|. |E8 0E10FAFF |call 00408494
00467486|. |8B45 F0 |mov eax, dword ptr
00467489|. |0FB64438 FF |movzx eax, byte ptr //逐个取(用运算一的结果)
0046748E|. |B9 09000000 |mov ecx, 9
00467493|. |33D2 |xor edx, edx
00467495|. |F7F1 |div ecx
00467497|. |8BF2 |mov esi, edx
00467499|. |46 |inc esi
0046749A|. |8D45 EC |lea eax, dword ptr
0046749D|. |8A96 F7AB4600 |mov dl, byte ptr
004674A3|. |E8 68CFF9FF |call 00404410
004674A8|. |8B55 EC |mov edx, dword ptr
004674AB|. |B8 08AC4600 |mov eax, 0046AC08
004674B0|. |E8 3BD0F9FF |call 004044F0
004674B5|. |47 |inc edi
004674B6|. |4B |dec ebx
004674B7|.^\75 BE \jnz short 00467477
///////////////////////////////////////////////////////////////////////////////////////
[ 本帖最后由 creantan 于 2008-12-18 16:24 编辑 ]
页:
[1]
2