吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 12236|回复: 110

[原创逆向图文] 简单算法分析-追出注册码,献给想学或喜欢算法分析的朋友

  [复制链接]
千羽huilai 发表于 2018-5-17 03:15 | 显示全部楼层 |阅读模式

游客,如果您要查看本帖隐藏内容请回复

继续往下分析


88.png
00401513   .  8038 36       cmp byte ptr ds:[eax],0x36                 ;  cmp 36与我输入的1进行比较 不相等则跳    用计算器计算一下  36等于ASII的 6
00401516   .  75 1E          jnz short 算法分析.00401536                 不相等则跳
也就是说第一位是6  才不跳  好,重新载入程序-运行   我输入 623456789  没跳

00401518   .  8078 01 32    cmp byte ptr ds:[eax+0x1],0x32           ;  cmp  32与我输入的2进行比较 不相等则跳  计算器计算一下  32等ASII的2
0040151C   .  75 18         jnz short 算法分析.00401536                       不相等则跳


也就是说第二位是2  才不跳  好,重新载入程序-运行   我输入 623456789  没跳


继续分析
附图:
99.png

0040151E   .  8078 02 38    cmp byte ptr ds:[eax+0x2],0x38           ;  cmp  38与我输入的第三位3进行比较 不相等则跳  计算器计算一下  38等与ASII的8
00401522   .  75 12         jnz short 算法分析.00401536                       不相等则跳
现在前三位我们找出来了(628)   继续往下分析


00401524   .  8078 03 37    cmp byte ptr ds:[eax+0x3],0x37                               ;  cmp  37与我输入的第四位4进行比较       不相等则跳  计算器计算一下  37等与ASII的7
00401528   .  75 0C         jnz short 算法分析.00401536                                           不相等则跳

第四位找出来(6287) 继续往下分析

0040152A   .  8078 04 2D    cmp byte ptr ds:[eax+0x4],0x2D           ;  cmp  2D与我输入的第五位5进行比较 不相等则跳      计算器计算一下  2D等与ASII的-
0040152E   .  75 06         jnz short 算法分析.00401536                      不相等则跳
第五位出来了   (6287-)


00401530   .  8078 05 41    cmp byte ptr ds:[eax+0x5],0x41           ;  cmp  41与我输入的第六位6进行比较 不相等则跳    计算器计算一下  41等与ASII的A
00401534   .  74 17         je short 算法分析.0040154D
第六位出来了  (6287—A)

附图:
10.png

代码:
004014B0   .  64:A1 0000000>mov eax,dword ptr fs:[0]                 ;  段首
004014B6   .  6A FF         push -0x1
004014B8   .  68 701B4000   push 算法分析.00401B70                       ;  溉%@
004014BD   .  50            push eax
004014BE   .  64:8925 00000>mov dword ptr fs:[0],esp
004014C5   .  83EC 08       sub esp,0x8
004014C8   .  53            push ebx                                 ;  user32.PostQuitMessage
004014C9   .  55            push ebp
004014CA   .  56            push esi
004014CB   .  8BF1          mov esi,ecx
004014CD   .  57            push edi
004014CE   .  8DBE A0000000 lea edi,dword ptr ds:[esi+0xA0]
004014D4   .  8BCF          mov ecx,edi
004014D6   .  E8 6F030000   call <jmp.&MFC42.#3876>                  ;  读取我们的账号长度
004014DB   .  8B1D FC214000 mov ebx,dword ptr ds:[<&USER32.PostQuitM>;  user32.PostQuitMessage
004014E1   .  83F8 05       cmp eax,0x5                              ;  我们输入的账号位数是8   cmp 5和8比较
004014E4   .  7E 50         jle short 算法分析.00401536
004014E6   .  8D6E 60       lea ebp,dword ptr ds:[esi+0x60]
004014E9   .  8BCD          mov ecx,ebp
004014EB   .  E8 5A030000   call <jmp.&MFC42.#3876>                  ;  读取我们的密码长度
004014F0   .  83F8 05       cmp eax,0x5                              ;  cmp 5与9比较
004014F3   .  7E 41         jle short 算法分析.00401536                  ;  小于5-等于5调到错误提示
004014F5   .  8D86 E0000000 lea eax,dword ptr ds:[esi+0xE0]
004014FB   .  8BCF          mov ecx,edi
004014FD   .  50            push eax
004014FE   .  E8 41030000   call <jmp.&MFC42.#3874>                  ;  把我们的用户名存入
00401503   .  8DBE E4000000 lea edi,dword ptr ds:[esi+0xE4]
00401509   .  8BCD          mov ecx,ebp
0040150B   .  57            push edi
0040150C   .  E8 33030000   call <jmp.&MFC42.#3874>                  ;  把我们的假码存入
00401511   .  8B07          mov eax,dword ptr ds:[edi]
00401513   .  8038 36       cmp byte ptr ds:[eax],0x36               ;  cmp 36与我输入的第一位1进行比较 不相等则跳
00401516   .  75 1E         jnz short 算法分析.00401536
00401518   .  8078 01 32    cmp byte ptr ds:[eax+0x1],0x32           ;  cmp  32与我输入的第二位2进行比较 不相等则跳
0040151C   .  75 18         jnz short 算法分析.00401536
0040151E   .  8078 02 38    cmp byte ptr ds:[eax+0x2],0x38           ;  cmp  38与我输入的第三位3进行比较 不相等则跳
00401522   .  75 12         jnz short 算法分析.00401536
00401524   .  8078 03 37    cmp byte ptr ds:[eax+0x3],0x37           ;  cmp  37与我输入的第四位4进行比较 不相等则跳
00401528   .  75 0C         jnz short 算法分析.00401536
0040152A   .  8078 04 2D    cmp byte ptr ds:[eax+0x4],0x2D           ;  cmp  2D与我输入的第五位5进行比较 不相等则跳
0040152E   .  75 06         jnz short 算法分析.00401536
00401530   .  8078 05 41    cmp byte ptr ds:[eax+0x5],0x41           ;  cmp  41与我输入的第六位6进行比较 不相等则跳
00401534   .  74 17         je short 算法分析.0040154D
00401536   >  6A 00         push 0x0
00401538   .  68 64304000   push 算法分析.00403064                       ;  ERROR
0040153D   .  68 38304000   push 算法分析.00403038                       ;  One of the Details you entered was wrong
00401542   .  8BCE          mov ecx,esi
00401544   .  E8 F5020000   call <jmp.&MFC42.#4224>                  ;  提示错误的关键call
00401549   .  6A 00         push 0x0
0040154B   .  FFD3          call ebx                                 ;  user32.PostQuitMessage
0040154D   >  8D8E E0000000 lea ecx,dword ptr ds:[esi+0xE0]
00401553   .  8D5424 14     lea edx,dword ptr ss:[esp+0x14]
00401557   .  51            push ecx
00401558   .  68 2C304000   push 算法分析.0040302C                       ;  Well done,
0040155D   .  52            push edx
0040155E   .  E8 D5020000   call <jmp.&MFC42.#926>
00401563   .  68 3C314000   push 算法分析.0040313C
00401568   .  50            push eax
00401569   .  8D4424 18     lea eax,dword ptr ss:[esp+0x18]
==============================================================

成功截图:
12.png
用户名:xuepojie
我追出的注册码是:6287-A   后面可以随意输入 6287-Axuepojie
简单吧  如有失误之处,请各位大佬指出,谢谢  
最后祝愿我们吾爱汇编论坛2018红红火火,晚安
99.png

评分

参与人数 21威望 +1 HB +51 THX +10 收起 理由
NOP + 1 [吾爱汇编论坛 52HB.COM]- 软件反汇编逆向分析,软件安全必不可少!
willgoon + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
虚心学习 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
一路走来不容易 + 2
消逝的过去 + 2
冷亦飞 + 1
a122783999 + 1
小菜虫 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
我是好人 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
kway + 1
三月十六 + 1
车太震 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
lies + 1
wlakys + 1 + 1 [快捷评语]--吃水不忘打井人,给个评分懂感恩!
zxjzzh + 1 [快捷评语] - 吃水不忘打井人,给个评分懂感恩!
chaohailab + 1 [快捷评语] - 2018,狗年发发发,狗年旺旺旺!
Scorpio + 1 + 1 给力!
海天一色001 + 1 + 1 [快捷评语] - 评分=感恩!简单却充满爱!感谢您的作品!
insane + 5 + 1 [快捷评语] - 2018,狗年发发发,狗年旺旺旺!
alvin2018 + 1 [快捷评语] - 吃水不忘打井人,给个评分懂感恩!
Shark恒 + 1 + 30 + 1 [快捷评语] - 评分=感恩!简单却充满爱!感谢您的作品!

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
alvin2018 发表于 2018-5-17 12:02 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
1614590507 发表于 2018-5-17 19:15 | 显示全部楼层

学习一下~~~
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
insane 发表于 2018-5-17 20:11 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Pit丶妖 发表于 2018-5-17 20:38 | 显示全部楼层

感谢楼主分享
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
fyh505099 发表于 2018-5-17 20:57 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
dic945898986 发表于 2018-5-18 16:22 | 显示全部楼层

感谢楼主 正需要这方面的文字
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
atctzyz 发表于 2018-5-23 09:58 | 显示全部楼层

好好学习,天天向上
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
atctzyz 发表于 2018-5-23 09:59 | 显示全部楼层

好好学习,天天向上。好好学习,天天向上。
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Scorpio 发表于 2018-5-23 11:32 | 显示全部楼层

给力,好好学习
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表