吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 3537|回复: 12

[原创逆向图文] 简单算法分析-----160个适合新手的cm--1

[复制链接]
mm475 发表于 2015-1-31 14:51 | 显示全部楼层 |阅读模式

本帖最后由 mm475 于 2015-1-31 21:16 编辑

菜鸟练手--大牛勿喷
1.jpg

0042F9AF                    push dword ptr fs:[eax]
0042F9B2  |.  64:8920       mov dword ptr fs:[eax],esp
0042F9B5  |.  C705 50174300>mov dword ptr ds:[0x431750],0x29            赋值变量29
0042F9BF  |.  8D55 F0       lea edx,[local.4]
0042F9C2  |.  8B83 DC010000 mov eax,dword ptr ds:[ebx+0x1DC]
0042F9C8  |.  E8 8BB0FEFF   call Acid_bur.0041AA58
0042F9CD  |.  8B45 F0       mov eax,[local.4]
0042F9D0  |.  E8 DB40FDFF   call Acid_bur.00403AB0                   ;  用户名
0042F9D5  |.  A3 6C174300   mov dword ptr ds:[0x43176C],eax          ;  
0042F9DA  |.  8D55 F0       lea edx,[local.4]                        ;  用户名地址edx
0042F9DD  |.  8B83 DC010000 mov eax,dword ptr ds:[ebx+0x1DC]         ;  009D5A54
0042F9E3  |.  E8 70B0FEFF   call Acid_bur.0041AA58                   ;  用户名6位
0042F9E8  |.  8B45 F0       mov eax,[local.4]
0042F9EB  |.  0FB600        movzx eax,byte ptr ds:[eax]              ;  取第一位x78
0042F9EE  |.  8BF0          mov esi,eax                              ;  esi78
0042F9F0  |.  C1E6 03       shl esi,0x3                              ;  左移3位780=3c0h
0042F9F3  |.  2BF0          sub esi,eax                              ;  3c0-78=348
0042F9F5  |.  8D55 EC       lea edx,[local.5]                        ;  edx给0地址
0042F9F8  |.  8B83 DC010000 mov eax,dword ptr ds:[ebx+0x1DC]
0042F9FE  |.  E8 55B0FEFF   call Acid_bur.0041AA58                   ;  用户名6位
0042FA03  |.  8B45 EC       mov eax,[local.5]
0042FA06  |.  0FB640 01     movzx eax,byte ptr ds:[eax+0x1]          ;  取第二位x69
0042FA0A  |.  C1E0 04       shl eax,0x4                              ;  左移4位0690
0042FA0D  |.  03F0          add esi,eax                              ;  347+690=9d8
0042FA0F  |.  8935 54174300 mov dword ptr ds:[0x431754],esi
0042FA15  |.  8D55 F0       lea edx,[local.4]                        ;  用户名堆栈地给edx
0042FA18  |.  8B83 DC010000 mov eax,dword ptr ds:[ebx+0x1DC]         ;  009D5A54值42b05c
0042FA1E  |.  E8 35B0FEFF   call Acid_bur.0041AA58
0042FA23  |.  8B45 F0       mov eax,[local.4]
0042FA26  |.  0FB640 03     movzx eax,byte ptr ds:[eax+0x3]          ;  h 68
0042FA2A  |.  6BF0 0B       imul esi,eax,0xB                         ;  esi=eax*b=478
0042FA2D  |.  8D55 EC       lea edx,[local.5]
0042FA30  |.  8B83 DC010000 mov eax,dword ptr ds:[ebx+0x1DC]
0042FA36  |.  E8 1DB0FEFF   call Acid_bur.0041AA58
0042FA3B  |.  8B45 EC       mov eax,[local.5]
0042FA3E  |.  0FB640 02     movzx eax,byte ptr ds:[eax+0x2]          ;  用户名3位e65
0042FA42  |.  6BC0 0E       imul eax,eax,0xE                         ;  eax=65*e=586
0042FA45  |.  03F0          add esi,eax                              ;  9fe
0042FA47  |.  8935 58174300 mov dword ptr ds:[0x431758],esi
0042FA4D  |.  A1 6C174300   mov eax,dword ptr ds:[0x43176C]
0042FA52  |.  E8 D96EFDFF   call Acid_bur.00406930
0042FA57  |.  83F8 04       cmp eax,0x4                        ;  判断用户名最少4位
0042FA5A  |.  7D 1D         jge XAcid_bur.0042FA79               
0042FA5C  |.  6A 00         push 0x0
0042FA5E  |.  B9 74FB4200   mov ecx,Acid_bur.0042FB74          ;  ASCII 54,"ry Again!"
0042FA63  |.  BA 80FB4200   mov edx,Acid_bur.0042FB80          ;  ASCII 53,"orry , The serial is incorect !"
0042FA68  |.  A1 480A4300   mov eax,dword ptr ds:[0x430A48]
0042FA6D  |.  8B00          mov eax,dword ptr ds:[eax]
0042FA6F  |.  E8 FCA6FFFF   call Acid_bur.0042A170
0042FA74  |.  E9 BE000000   jmp Acid_bur.0042FB37
0042FA79  |>  8D55 F0       lea edx,[local.4]
0042FA7C  |.  8B83 DC010000 mov eax,dword ptr ds:[ebx+0x1DC]
0042FA82  |.  E8 D1AFFEFF   call Acid_bur.0041AA58
0042FA87  |.  8B45 F0       mov eax,[local.4]
0042FA8A  |.  0FB600        movzx eax,byte ptr ds:[eax]        ;  取用户名首字符的asc码
0042FA8D  |.  F72D 50174300 imul dword ptr ds:[0x431750]       ;  乘以29(变量地址431750)
0042FA93  |.  A3 50174300   mov dword ptr ds:[0x431750],eax
0042FA98  |.  A1 50174300   mov eax,dword ptr ds:[0x431750]
0042FA9D  |.  0105 50174300 add dword ptr ds:[0x431750],eax    ;  eax相当于乘以2
0042FAA3  |.  8D45 FC       lea eax,[local.1]
0042FAA6  |.  BA ACFB4200   mov edx,Acid_bur.0042FBAC
0042FAAB  |.  E8 583CFDFF   call Acid_bur.00403708             ;  被连接的字符串CW
0042FAB0  |.  8D45 F8       lea eax,[local.2]
0042FAB3  |.  BA B8FB4200   mov edx,Acid_bur.0042FBB8
0042FAB8  |.  E8 4B3CFDFF   call Acid_bur.00403708             ;  被连接的字符串CRACKED
0042FABD  |.  FF75 FC       push [local.1]
0042FAC0  |.  68 C8FB4200   push Acid_bur.0042FBC8             ;  UNICODE "-"
0042FAC5  |.  8D55 E8       lea edx,[local.6]
0042FAC8  |.  A1 50174300   mov eax,dword ptr ds:[0x431750]
0042FACD  |.  E8 466CFDFF   call Acid_bur.00406718
。。。。。。。。。。。。。。。。
........关键算法
                                               
00406DCA  |> /31D2          /xor edx,edx
00406DCC  |. |F7F1          |div ecx                                           ;  2670/A=3d8
00406DCE  |. |80C2 30       |add dl,0x30                                       ;  取余
00406DD1  |. |80FA 3A       |cmp dl,0x3A
00406DD4  |. |72 03         |jb XAcid_bur.00406DD9                              
00406DD6  |. |80C2 07       |add dl,0x7
00406DD9  |> |4E            |dec esi                                           ;  
00406DDA  |. |8816          |mov byte ptr ds:[esi],dl                             
00406DDC  |. |09C0          |or eax,eax
00406DDE  |.^\75 EA         \jnz XAcid_bur.00406DCA                               循环4次
。。。。。。。。。。。。。。。。

0042FAD2  |.  FF75 E8       push [local.6]
0042FAD5  |.  68 C8FB4200   push Acid_bur.0042FBC8             ;  UNICODE "-"

.
注册码
1-3位CW-
4取第一位的asc码*29*2 /A/A/A/A取余
5取第一位的asc码*29*2 /A/A/A取余
6取第一位的asc码*29*2 /A/A取余
7取第一位的asc码*29*2 /A/取余
8-15位-CRACKED
一组注册码:
x=78
78*29=1338
1338*2=2670
2670/A =3D8 %0
3D8/A  =62  %4
62/A   =9   %8
9/A    =0   %9
用户名:xuepojie
注册码:CW-9840-CRACKED

菜鸟级易语言代码,见笑
.版本 2
.局部变量 注册, 字节集
.局部变量 四位, 文本型
注册 = 到字节集 (取文本左边 (编辑框用户名.内容, 1))
四位 = 到文本 (到整数 (注册 [1] × 82) % 10000)
编辑框注册码.内容 = “CW-” + 四位 + “-CRACKED”

1.zip (366.34 KB, 下载次数: 21)





评分

参与人数 21HB +35 THX +15 收起 理由
lies + 1
花盗睡鼠 + 2 + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
虚心学习 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
24567 + 2
Jawon + 2
一路走来不容易 + 1
Soul1999 + 1
消逝的过去 + 1
zxjzzh + 2 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
叶落花开 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
jaunic + 1
hnymsh + 1
hktkzyz + 2 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
雨季 + 3 + 1 评分=感恩!简单却充满爱!感谢您的作品!!.
520Kelly + 1 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
凌云 + 5 + 1 教程非常易懂,对新人帮助极大!楼主大爱!
逍遥枷锁 + 3 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
zx2cwf + 3 + 1 好人有好报!你的热心我永远不忘!谢谢!
Scar-疤痕 + 4 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
Desire + 2 + 1 ★★★★★ 热心人,佛祖保佑你事事顺利 ,财源滚滚!!!
水寒 + 1 + 1 评分=感恩!简单却充满爱!感谢您的作品!

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
zx2cwf 发表于 2015-1-31 16:05 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| mm475 发表于 2015-1-31 16:07 | 显示全部楼层


百度下160个适合新手的cm
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| mm475 发表于 2015-1-31 16:15 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
zx2cwf 发表于 2015-1-31 16:55 | 显示全部楼层

mm475 发表于 2015-1-31 16:15
附件上传了一个。

好的 O(∩_∩)O谢谢
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
凌云 发表于 2015-1-31 17:03 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
520Kelly 发表于 2015-1-31 19:45 | 显示全部楼层

160个CM 一个都没玩过
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
别管我了行 发表于 2022-3-4 02:51 | 显示全部楼层

提示: 作者被禁止或删除 内容自动屏蔽
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
yexing 发表于 2022-9-27 22:24 | 显示全部楼层

楼主真是大神
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
曾经沧海 发表于 2022-10-9 09:21 | 显示全部楼层

感谢楼主分享!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表