微慑信息网

[原创] 菜鸟破解DFCG教学用之CrackMeNo3_1.exe

【文章标题】: 菜鸟破解DFCG教学用之CrackMeNo3_1.exe
【文章作者】: vulsee
【软件名称】: DFCG教学用之CrackMeNo3_1.exe
【软件大小】: 410K
【编写语言】: Delphi
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
——————————————————————————–
【详细过程】
(重新慢慢试着学习.^_^错误的地方还请各位斧正.THX!)
0045997A |. BA 01000000 MOV EDX,1
0045997F |> 69CE 8E91C621 /IMUL ECX,ESI,21C6918E //ESI:6(输入测试码的个数).6*21C6918E=CAA76954 放入ECX
00459985 |. 03D9 |ADD EBX,ECX //EBX 初始为0..运算后为EBX=EBX+ECX=CAA76954
00459987 |. 8B4D EC |MOV ECX,DWORD PTR SS:[EBP-14] //带入测试码
0045998A |. 0FB64C11 FF |MOVZX ECX,BYTE PTR DS:[ECX+EDX-1] //取测试码第一位.的ASII值,放入ECX中
0045998F |. 69C9 CE020000 |IMUL ECX,ECX,2CE //ECX=ECX乘以2CE=86A0. 即ECX值=当前测试码的ASII值乘以2CE
00459995 |. 03D9 |ADD EBX,ECX //EBX=EBX+ECX即 EBX=(位数×21C6918E+上次EBX值)+(2CE×当前位的ASII值)=CAA7EFF4
00459997 |. 42 |INC EDX //准备下一位测试码
00459998 |. 48 |DEC EAX //循环次数减一
00459999 |.^ 75 E4 JNZ SHORT CrackMeN.0045997F //循环
++—————————————————————————————————–+++
0045997A |. BA 01000000 MOV EDX,1 //
0045997F |> 69CE 8E91C621 /IMUL ECX,ESI,21C6918E //依旧:ESI:6(输入测试码的个数).6*21C6918E=CAA76954 放入ECX
00459985 |. 03D9 |ADD EBX,ECX //EBX=ECX+EBX.即EBX=ECX+上次得出的EBX值(CAA7EFF4)=CAA76954+CAA7EFF4=954F5948
00459987 |. 8B4D EC |MOV ECX,DWORD PTR SS:[EBP-14] //带入测试码
0045998A |. 0FB64C11 FF |MOVZX ECX,BYTE PTR DS:[ECX+EDX-1] //取测试码第二位.的ASII值,放入ECX中
0045998F |. 69C9 CE020000 |IMUL ECX,ECX,2CE //ECX=ECX*2CE.即ECX=当前测试码的ASII值*2CE=86A0
00459995 |. 03D9 |ADD EBX,ECX //EBX=上次EBX值+ECX=上次EBX值+(当前测试码的ASII值*2CE)=954F5948+86A0=954FDFE8
00459997 |. 42 |INC EDX //准备下一位测试码
00459998 |. 48 |DEC EAX //循环次数减一
++—————————————————————————————————–+++
如此读取六次后..EBX=BFEF9FB8
0045999B |> 8BC3 MOV EAX,EBX //
0045999D |. 99 CDQ //EAX中的字的符号扩展到EDX中
0045999E |. 33C2 XOR EAX,EDX // BFEF9FB8 XOR FFFFFFFF =40106047
004599A0 |. 2BC2 SUB EAX,EDX //EAX=40106048
004599A2 |. 8D55 F8 LEA EDX,DWORD PTR SS:[EBP-8] //
004599A5 |. E8 9AEBFAFF CALL CrackMeN.00408544 //ECX=40106048
004599AA |. 8BC6 MOV EAX,ESI //
004599AC |. 85C0 TEST EAX,EAX //
004599AE |. 7E 21 JLE SHORT CrackMeN.004599D1 //
004599B0 |. BA 01000000 MOV EDX,1 //
——————————————————
40106048转换成十进制:1074815048
*****************************************************************
*****************************************************************
下面还有两个循环也是一样的过程..只是当前测试码的ASII值的乘数不再是2CE.而是分别是7BC、4C6
*****************************************************************
注册名:000000
注册码:1074815048-124695676-693467846
注册名:matriXcrac
注册码:832322236-1376374200-797028222
*****************************************************************
——————————————————————————–
【版权声明】: 本文纯属技术交流, 首发于鹰派联盟.转载请注明作者并保持文章的完整, 谢谢!
2007年08月07日 1:33:11

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » [原创] 菜鸟破解DFCG教学用之CrackMeNo3_1.exe

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册