黑文 发表于 2009-11-7 23:22:50

00454E54/.55            PUSH EBP
00454E55|.8BEC          MOV EBP,ESP
00454E57|.83C4 F0       ADD ESP,-10
00454E5A|.53            PUSH EBX
00454E5B|.56            PUSH ESI
00454E5C|.57            PUSH EDI
00454E5D|.33C9          XOR ECX,ECX
00454E5F|.894D FC       MOV DWORD PTR SS:,ECX
00454E62|.894D F8       MOV DWORD PTR SS:,ECX
00454E65|.8BF8          MOV EDI,EAX
00454E67|.33C0          XOR EAX,EAX
00454E69|.55            PUSH EBP
00454E6A|.68 144F4500   PUSH dasaa.00454F14
00454E6F|.64:FF30       PUSH DWORD PTR FS:
00454E72|.64:8920       MOV DWORD PTR FS:,ESP
00454E75|.8D55 FC       LEA EDX,DWORD PTR SS:
00454E78|.8B87 FC020000 MOV EAX,DWORD PTR DS:
00454E7E|.E8 F5E5FDFF   CALL dasaa.00433478
00454E83|.8D55 F8       LEA EDX,DWORD PTR SS:
00454E86|.8B87 00030000 MOV EAX,DWORD PTR DS:
00454E8C|.E8 E7E5FDFF   CALL dasaa.00433478
00454E91|.8B45 FC       MOV EAX,DWORD PTR SS:
00454E94|.E8 0BF8FAFF   CALL dasaa.004046A4
00454E99|.85C0          TEST EAX,EAX
00454E9B|.7E 07         JLE SHORT dasaa.00454EA4
00454E9D|.C745 F4 01000>MOV DWORD PTR SS:,1
00454EA4|>8B45 F8       MOV EAX,DWORD PTR SS:
00454EA7|.E8 F8F7FAFF   CALL dasaa.004046A4
00454EAC|.83F8 14       CMP EAX,14
00454EAF|.75 07         JNZ SHORT dasaa.00454EB8
00454EB1|.C745 F0 01000>MOV DWORD PTR SS:,1
00454EB8|>8B45 F8       MOV EAX,DWORD PTR SS:
00454EBB|.E8 E4F7FAFF   CALL dasaa.004046A4
00454EC0|.8BF0          MOV ESI,EAX
00454EC2|.85F6          TEST ESI,ESI
00454EC4|.7E 33         JLE SHORT dasaa.00454EF9
00454EC6|.BB 01000000   MOV EBX,1
00454ECB|>8B45 F8       /MOV EAX,DWORD PTR SS:
00454ECE|.8A4418 FF   |MOV AL,BYTE PTR DS:
00454ED2|.3C 30         |CMP AL,30
00454ED4|.72 23         |JB SHORT dasaa.00454EF9
00454ED6|.3C 39         |CMP AL,39
00454ED8|.77 1F         |JA SHORT dasaa.00454EF9
00454EDA|.B8 01000000   |MOV EAX,1
00454EDF|.837D F4 01    |CMP DWORD PTR SS:,1
00454EE3|.75 10         |JNZ SHORT dasaa.00454EF5
00454EE5|.48            |DEC EAX
00454EE6|.75 0D         |JNZ SHORT dasaa.00454EF5
00454EE8|.837D F0 01    |CMP DWORD PTR SS:,1
00454EEC|.75 07         |JNZ SHORT dasaa.00454EF5
00454EEE|.8BC7          |MOV EAX,EDI
00454EF0|.E8 33F6FFFF   |CALL dasaa.00454528
00454EF5|>43            |INC EBX
00454EF6|.4E            |DEC ESI
00454EF7|.^ 75 D2         \JNZ SHORT dasaa.00454ECB
00454EF9|>33C0          XOR EAX,EAX
00454EFB|.5A            POP EDX
00454EFC|.59            POP ECX
00454EFD|.59            POP ECX
00454EFE|.64:8910       MOV DWORD PTR FS:,EDX
00454F01|.68 1B4F4500   PUSH dasaa.00454F1B
00454F06|>8D45 F8       LEA EAX,DWORD PTR SS:
00454F09|.BA 02000000   MOV EDX,2
00454F0E|.E8 F5F4FAFF   CALL dasaa.00404408

这是分析算法那里吗?
不懂得怎么分析`
太菜了

as3852711 发表于 2009-11-7 23:33:49

菜鸟只能吧灰色按钮给点亮啊!悲!/:002 /:002 /:002

as3852711 发表于 2009-11-8 13:02:49

原帖由 黑文 于 2009-11-7 23:22 发表 https://www.chinapyg.com/images/common/back.gif
00454E54/.55            PUSH EBP
00454E55|.8BEC          MOV EBP,ESP
00454E57|.83C4 F0       ADD ESP,-10
00454E5A|.53            PUSH EBX
00454E5B|.56            PUSH ESI
0045 ...
就是一步一步分析下去啊!来点初步的小说:

00454E7E|.E8 F5E5FDFF   CALL 2.00433478                        ;获取用户名(hanyu);
00454E83|.8D55 F8       LEA EDX,DWORD PTR SS:
00454E86|.8B87 00030000 MOV EAX,DWORD PTR DS:
00454E8C|.E8 E7E5FDFF   CALL 2.00433478
00454E91|.8B45 FC       MOV EAX,DWORD PTR SS:             ;把地址009842D8数据("hanyu")给EAX;
00454E94|.E8 0BF8FAFF   CALL 2.004046A4                        ;取用户名长度(5);
00454E99|.85C0          TEST EAX,EAX                           ;比较EAX的数值;
00454E9B|.7E 07         JLE SHORT 2.00454EA4                     ;小于或等于跳转都要实现;
00454E9D|.C745 F4 01000>MOV DWORD PTR SS:,1
00454EA4|>8B45 F8       MOV EAX,DWORD PTR SS:             ;EBP-8地址内的数值传递给EAX(123456789);
00454EA7|.E8 F8F7FAFF   CALL 2.004046A4                        ;取注册码的长度(9);
00454EAC|.83F8 14       CMP EAX,14                               ;比较长度等不等与20;
00454EAF|.75 07         JNZ SHORT 2.00454EB8                     ;不相等则跳;
00454EB1|.C745 F0 01000>MOV DWORD PTR SS:,1
00454EB8|>8B45 F8       MOV EAX,DWORD PTR SS:             ;EBP-8地址内的数值传递给EAX(123456789);
00454EBB|.E8 E4F7FAFF   CALL 2.004046A4                        ;取注册码的长度(9)给EAX;
00454EC0|.8BF0          MOV ESI,EAX                              ;EAX的值9给ESI;
00454EC2|.85F6          TEST ESI,ESI                           ;比较ESI们的值;
00454EC4|.7E 33         JLE SHORT 2.00454EF9                     ;小于或等于跳转都要实现;
00454EC6|.BB 01000000   MOV EBX,1                              ;把数值1附值给EBX;

as3852711 发表于 2009-11-8 21:22:24

天啊!都没人玩吗?个人感觉这东东的真正认证地方隐藏的太深了,算法部分也难以发现。晕按钮部分只是用于判断注册码是否为实数,真正的算法验证CALL还没找到实在太菜了。晕!老大能给点提示么?/:L /:L /:L

飘云 发表于 2009-11-9 09:23:45

原帖由 as3852711 于 2009-11-8 21:22 发表 https://www.chinapyg.com/images/common/back.gif
天啊!都没人玩吗?个人感觉这东东的真正认证地方隐藏的太深了,算法部分也难以发现。晕按钮部分只是用于判断注册码是否为实数,真正的算法验证CALL还没找到实在太菜了。晕!老大能给点提示么?/:L /:L /:L

patch 再 keygen吧~~ 也算过~

iamok 发表于 2009-11-9 12:03:33

今天才看到,晚上回家玩玩。。

冰糖 发表于 2009-11-9 22:48:30

路过看大牛们表演

hflywolf 发表于 2009-11-10 10:36:56

/:001 汗,飘云的东东太强大了,暂时只能看懂大半程序的流程,我无法破解,无法Keygen/:017 /:017

下面方程怎么解:


5X+2Y-0x2710 = (X xor 0x12F0DB3) xor Y
6Z+0x3039 =Z xor 0x131CDF1
(其中X,Y,Z与注册码有关)


[ 本帖最后由 hflywolf 于 2009-11-10 11:21 编辑 ]

小试锋芒 发表于 2009-11-10 10:41:24

研究好几天了,没头绪~牛人们快来点拨下~~

as3852711 发表于 2009-11-11 23:10:33

怎么都没人能玩出来啊!/:L /:L /:L
页: 1 [2] 3
查看完整版本: KeyGenMe #2009-11-6