好友
阅读权限10
听众
最后登录1970-1-1
|
哦呀,那偶就来贴个粗略追码。哈~~~
00410CDF E8 8E260000 call 00413372
00410CE4 83C4 10 add esp, 10 ; 首次出现可疑字符串
00410CE7 8945 EC mov dword ptr [ebp-14], eax
00410CEA 8B5D F0 mov ebx, dword ptr [ebp-10]
00410CED 85DB test ebx, ebx
00410CEF 74 09 je short 00410CFA
00410CF1 53 push ebx
00410CF2 E8 57260000 call 0041334E
00410CF7 83C4 04 add esp, 4
00410CFA 8B45 EC mov eax, dword ptr [ebp-14]
00410CFD 50 push eax
00410CFE 8B1D F020D700 mov ebx, dword ptr [D720F0]
00410D04 85DB test ebx, ebx
00410D06 74 09 je short 00410D11
00410D08 53 push ebx
00410D09 E8 40260000 call 0041334E
00410D0E 83C4 04 add esp, 4
00410D11 58 pop eax
00410D12 A3 F020D700 mov dword ptr [D720F0], eax
00410D17 68 01030080 push 80000301
00410D1C 6A 00 push 0
00410D1E FF35 EC20D700 push dword ptr [D720EC]
00410D24 68 01000000 push 1
00410D29 BB 68010000 mov ebx, 168
00410D2E E8 21260000 call 00413354
00410D33 83C4 10 add esp, 10 ; 出现“1081”
00410D36 8945 FC mov dword ptr [ebp-4], eax
00410D39 FF35 F020D700 push dword ptr [D720F0]
00410D3F FF75 FC push dword ptr [ebp-4]
00410D42 B9 02000000 mov ecx, 2
00410D47 E8 BEFCFFFF call 00410A0A
00410D4C 83C4 08 add esp, 8 ; “1081”+字符串
00410D4F 8945 F8 mov dword ptr [ebp-8], eax
00410D52 8B5D FC mov ebx, dword ptr [ebp-4]
00410D55 85DB test ebx, ebx
00410D57 74 09 je short 00410D62
00410D59 53 push ebx
00410D5A E8 EF250000 call 0041334E
00410D5F 83C4 04 add esp, 4 ; 进程名
00410D62 8B45 F8 mov eax, dword ptr [ebp-8]
00410D65 50 push eax
00410D66 8B1D F020D700 mov ebx, dword ptr [D720F0]
00410D6C 85DB test ebx, ebx
00410D6E 74 09 je short 00410D79
00410D70 53 push ebx
00410D71 E8 D8250000 call 0041334E
00410D76 83C4 04 add esp, 4
00410D79 58 pop eax
00410D7A A3 F020D700 mov dword ptr [D720F0], eax
00410D7F 6A FF push -1
00410D81 6A 08 push 8
00410D83 68 0A000116 push 1601000A
00410D88 68 01000152 push 52010001
00410D8D E8 DA250000 call 0041336C
00410D92 83C4 10 add esp, 10
00410D95 8945 FC mov dword ptr [ebp-4], eax
00410D98 A1 F020D700 mov eax, dword ptr [D720F0]
00410D9D 50 push eax
00410D9E FF75 FC push dword ptr [ebp-4]
00410DA1 E8 C0FCFFFF call 00410A66
00410DA6 83C4 08 add esp, 8 ; 与假码对比
00410DA9 83F8 00 cmp eax, 0
00410DAC B8 00000000 mov eax, 0
00410DB1 0F94C0 sete al
00410DB4 8945 F8 mov dword ptr [ebp-8], eax
00410DB7 8B5D FC mov ebx, dword ptr [ebp-4]
00410DBA 85DB test ebx, ebx
00410DBC 74 09 je short 00410DC7
00410DBE 53 push ebx
00410DBF E8 8A250000 call 0041334E
00410DC4 83C4 04 add esp, 4
00410DC7 837D F8 00 cmp dword ptr [ebp-8], 0
00410DCB 0F84 38000000 je 00410E09 ; 爆破点
其中,出现1081处为第一次运算结果。继续,第二次为2162、第三次为3243、第四次为4324、第五次为5405……依次类推~~
前四位数字会随着注册的次数产生变化,
那么,真正的注册码即为“随次数变化的四位数字+首次出现之字符串”了。 |
|