黑文
发表于 2009-11-7 23:22:50
00454E54/.55 PUSH EBP
00454E55|.8BEC MOV EBP,ESP
00454E57|.83C4 F0 ADD ESP,-10
00454E5A|.53 PUSH EBX
00454E5B|.56 PUSH ESI
00454E5C|.57 PUSH EDI
00454E5D|.33C9 XOR ECX,ECX
00454E5F|.894D FC MOV DWORD PTR SS:,ECX
00454E62|.894D F8 MOV DWORD PTR SS:,ECX
00454E65|.8BF8 MOV EDI,EAX
00454E67|.33C0 XOR EAX,EAX
00454E69|.55 PUSH EBP
00454E6A|.68 144F4500 PUSH dasaa.00454F14
00454E6F|.64:FF30 PUSH DWORD PTR FS:
00454E72|.64:8920 MOV DWORD PTR FS:,ESP
00454E75|.8D55 FC LEA EDX,DWORD PTR SS:
00454E78|.8B87 FC020000 MOV EAX,DWORD PTR DS:
00454E7E|.E8 F5E5FDFF CALL dasaa.00433478
00454E83|.8D55 F8 LEA EDX,DWORD PTR SS:
00454E86|.8B87 00030000 MOV EAX,DWORD PTR DS:
00454E8C|.E8 E7E5FDFF CALL dasaa.00433478
00454E91|.8B45 FC MOV EAX,DWORD PTR SS:
00454E94|.E8 0BF8FAFF CALL dasaa.004046A4
00454E99|.85C0 TEST EAX,EAX
00454E9B|.7E 07 JLE SHORT dasaa.00454EA4
00454E9D|.C745 F4 01000>MOV DWORD PTR SS:,1
00454EA4|>8B45 F8 MOV EAX,DWORD PTR SS:
00454EA7|.E8 F8F7FAFF CALL dasaa.004046A4
00454EAC|.83F8 14 CMP EAX,14
00454EAF|.75 07 JNZ SHORT dasaa.00454EB8
00454EB1|.C745 F0 01000>MOV DWORD PTR SS:,1
00454EB8|>8B45 F8 MOV EAX,DWORD PTR SS:
00454EBB|.E8 E4F7FAFF CALL dasaa.004046A4
00454EC0|.8BF0 MOV ESI,EAX
00454EC2|.85F6 TEST ESI,ESI
00454EC4|.7E 33 JLE SHORT dasaa.00454EF9
00454EC6|.BB 01000000 MOV EBX,1
00454ECB|>8B45 F8 /MOV EAX,DWORD PTR SS:
00454ECE|.8A4418 FF |MOV AL,BYTE PTR DS:
00454ED2|.3C 30 |CMP AL,30
00454ED4|.72 23 |JB SHORT dasaa.00454EF9
00454ED6|.3C 39 |CMP AL,39
00454ED8|.77 1F |JA SHORT dasaa.00454EF9
00454EDA|.B8 01000000 |MOV EAX,1
00454EDF|.837D F4 01 |CMP DWORD PTR SS:,1
00454EE3|.75 10 |JNZ SHORT dasaa.00454EF5
00454EE5|.48 |DEC EAX
00454EE6|.75 0D |JNZ SHORT dasaa.00454EF5
00454EE8|.837D F0 01 |CMP DWORD PTR SS:,1
00454EEC|.75 07 |JNZ SHORT dasaa.00454EF5
00454EEE|.8BC7 |MOV EAX,EDI
00454EF0|.E8 33F6FFFF |CALL dasaa.00454528
00454EF5|>43 |INC EBX
00454EF6|.4E |DEC ESI
00454EF7|.^ 75 D2 \JNZ SHORT dasaa.00454ECB
00454EF9|>33C0 XOR EAX,EAX
00454EFB|.5A POP EDX
00454EFC|.59 POP ECX
00454EFD|.59 POP ECX
00454EFE|.64:8910 MOV DWORD PTR FS:,EDX
00454F01|.68 1B4F4500 PUSH dasaa.00454F1B
00454F06|>8D45 F8 LEA EAX,DWORD PTR SS:
00454F09|.BA 02000000 MOV EDX,2
00454F0E|.E8 F5F4FAFF CALL dasaa.00404408
这是分析算法那里吗?
不懂得怎么分析`
太菜了
as3852711
发表于 2009-11-7 23:33:49
菜鸟只能吧灰色按钮给点亮啊!悲!/:002 /:002 /:002
as3852711
发表于 2009-11-8 13:02:49
原帖由 黑文 于 2009-11-7 23:22 发表 https://www.chinapyg.com/images/common/back.gif
00454E54/.55 PUSH EBP
00454E55|.8BEC MOV EBP,ESP
00454E57|.83C4 F0 ADD ESP,-10
00454E5A|.53 PUSH EBX
00454E5B|.56 PUSH ESI
0045 ...
就是一步一步分析下去啊!来点初步的小说:
00454E7E|.E8 F5E5FDFF CALL 2.00433478 ;获取用户名(hanyu);
00454E83|.8D55 F8 LEA EDX,DWORD PTR SS:
00454E86|.8B87 00030000 MOV EAX,DWORD PTR DS:
00454E8C|.E8 E7E5FDFF CALL 2.00433478
00454E91|.8B45 FC MOV EAX,DWORD PTR SS: ;把地址009842D8数据("hanyu")给EAX;
00454E94|.E8 0BF8FAFF CALL 2.004046A4 ;取用户名长度(5);
00454E99|.85C0 TEST EAX,EAX ;比较EAX的数值;
00454E9B|.7E 07 JLE SHORT 2.00454EA4 ;小于或等于跳转都要实现;
00454E9D|.C745 F4 01000>MOV DWORD PTR SS:,1
00454EA4|>8B45 F8 MOV EAX,DWORD PTR SS: ;EBP-8地址内的数值传递给EAX(123456789);
00454EA7|.E8 F8F7FAFF CALL 2.004046A4 ;取注册码的长度(9);
00454EAC|.83F8 14 CMP EAX,14 ;比较长度等不等与20;
00454EAF|.75 07 JNZ SHORT 2.00454EB8 ;不相等则跳;
00454EB1|.C745 F0 01000>MOV DWORD PTR SS:,1
00454EB8|>8B45 F8 MOV EAX,DWORD PTR SS: ;EBP-8地址内的数值传递给EAX(123456789);
00454EBB|.E8 E4F7FAFF CALL 2.004046A4 ;取注册码的长度(9)给EAX;
00454EC0|.8BF0 MOV ESI,EAX ;EAX的值9给ESI;
00454EC2|.85F6 TEST ESI,ESI ;比较ESI们的值;
00454EC4|.7E 33 JLE SHORT 2.00454EF9 ;小于或等于跳转都要实现;
00454EC6|.BB 01000000 MOV EBX,1 ;把数值1附值给EBX;
as3852711
发表于 2009-11-8 21:22:24
天啊!都没人玩吗?个人感觉这东东的真正认证地方隐藏的太深了,算法部分也难以发现。晕按钮部分只是用于判断注册码是否为实数,真正的算法验证CALL还没找到实在太菜了。晕!老大能给点提示么?/:L /:L /:L
飘云
发表于 2009-11-9 09:23:45
原帖由 as3852711 于 2009-11-8 21:22 发表 https://www.chinapyg.com/images/common/back.gif
天啊!都没人玩吗?个人感觉这东东的真正认证地方隐藏的太深了,算法部分也难以发现。晕按钮部分只是用于判断注册码是否为实数,真正的算法验证CALL还没找到实在太菜了。晕!老大能给点提示么?/:L /:L /:L
patch 再 keygen吧~~ 也算过~
iamok
发表于 2009-11-9 12:03:33
今天才看到,晚上回家玩玩。。
冰糖
发表于 2009-11-9 22:48:30
路过看大牛们表演
hflywolf
发表于 2009-11-10 10:36:56
/:001 汗,飘云的东东太强大了,暂时只能看懂大半程序的流程,我无法破解,无法Keygen/:017 /:017
下面方程怎么解:
5X+2Y-0x2710 = (X xor 0x12F0DB3) xor Y
6Z+0x3039 =Z xor 0x131CDF1
(其中X,Y,Z与注册码有关)
[ 本帖最后由 hflywolf 于 2009-11-10 11:21 编辑 ]
小试锋芒
发表于 2009-11-10 10:41:24
研究好几天了,没头绪~牛人们快来点拨下~~
as3852711
发表于 2009-11-11 23:10:33
怎么都没人能玩出来啊!/:L /:L /:L