学破解论坛

 ★找回密码★
 ★免费注册★

QQ登录

绑定QQ,免密登录

查看: 472|回复: 31

[原创逆向图文] 简单算法分析-追出注册码,献给想学或喜欢算法分析的朋友

  [复制链接] |关注本帖

  离线 

签到天数: 269

该用户今日未签到

马上注册,深入学习!

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
游客,以下内容已经设置隐藏,如果您要查看本帖隐藏内容请回复本主题(记得评分谢谢楼主呦,评分不扣你的分)

继续往下分析


88.png
00401513   .  8038 36       cmp byte ptr ds:[eax],0x36                 ;  cmp 36与我输入的1进行比较 不相等则跳    用计算器计算一下  36等于ASII的 6
00401516   .  75 1E          jnz short 算法分析.00401536                 不相等则跳
也就是说第一位是6  才不跳  好,重新载入程序-运行   我输入 623456789  没跳

00401518   .  8078 01 32    cmp byte ptr ds:[eax+0x1],0x32           ;  cmp  32与我输入的2进行比较 不相等则跳  计算器计算一下  32等ASII的2
0040151C   .  75 18         jnz short 算法分析.00401536                       不相等则跳


也就是说第二位是2  才不跳  好,重新载入程序-运行   我输入 623456789  没跳


继续分析
附图:
99.png

0040151E   .  8078 02 38    cmp byte ptr ds:[eax+0x2],0x38           ;  cmp  38与我输入的第三位3进行比较 不相等则跳  计算器计算一下  38等与ASII的8
00401522   .  75 12         jnz short 算法分析.00401536                       不相等则跳
现在前三位我们找出来了(628)   继续往下分析


00401524   .  8078 03 37    cmp byte ptr ds:[eax+0x3],0x37                               ;  cmp  37与我输入的第四位4进行比较       不相等则跳  计算器计算一下  37等与ASII的7
00401528   .  75 0C         jnz short 算法分析.00401536                                           不相等则跳

第四位找出来(6287) 继续往下分析

0040152A   .  8078 04 2D    cmp byte ptr ds:[eax+0x4],0x2D           ;  cmp  2D与我输入的第五位5进行比较 不相等则跳      计算器计算一下  2D等与ASII的-
0040152E   .  75 06         jnz short 算法分析.00401536                      不相等则跳
第五位出来了   (6287-)


00401530   .  8078 05 41    cmp byte ptr ds:[eax+0x5],0x41           ;  cmp  41与我输入的第六位6进行比较 不相等则跳    计算器计算一下  41等与ASII的A
00401534   .  74 17         je short 算法分析.0040154D
第六位出来了  (6287—A)

附图:
10.png

代码:
004014B0   .  64:A1 0000000>mov eax,dword ptr fs:[0]                 ;  段首
004014B6   .  6A FF         push -0x1
004014B8   .  68 701B4000   push 算法分析.00401B70                       ;  溉%@
004014BD   .  50            push eax
004014BE   .  64:8925 00000>mov dword ptr fs:[0],esp
004014C5   .  83EC 08       sub esp,0x8
004014C8   .  53            push ebx                                 ;  user32.PostQuitMessage
004014C9   .  55            push ebp
004014CA   .  56            push esi
004014CB   .  8BF1          mov esi,ecx
004014CD   .  57            push edi
004014CE   .  8DBE A0000000 lea edi,dword ptr ds:[esi+0xA0]
004014D4   .  8BCF          mov ecx,edi
004014D6   .  E8 6F030000   call <jmp.&MFC42.#3876>                  ;  读取我们的账号长度
004014DB   .  8B1D FC214000 mov ebx,dword ptr ds:[<&USER32.PostQuitM>;  user32.PostQuitMessage
004014E1   .  83F8 05       cmp eax,0x5                              ;  我们输入的账号位数是8   cmp 5和8比较
004014E4   .  7E 50         jle short 算法分析.00401536
004014E6   .  8D6E 60       lea ebp,dword ptr ds:[esi+0x60]
004014E9   .  8BCD          mov ecx,ebp
004014EB   .  E8 5A030000   call <jmp.&MFC42.#3876>                  ;  读取我们的密码长度
004014F0   .  83F8 05       cmp eax,0x5                              ;  cmp 5与9比较
004014F3   .  7E 41         jle short 算法分析.00401536                  ;  小于5-等于5调到错误提示
004014F5   .  8D86 E0000000 lea eax,dword ptr ds:[esi+0xE0]
004014FB   .  8BCF          mov ecx,edi
004014FD   .  50            push eax
004014FE   .  E8 41030000   call <jmp.&MFC42.#3874>                  ;  把我们的用户名存入
00401503   .  8DBE E4000000 lea edi,dword ptr ds:[esi+0xE4]
00401509   .  8BCD          mov ecx,ebp
0040150B   .  57            push edi
0040150C   .  E8 33030000   call <jmp.&MFC42.#3874>                  ;  把我们的假码存入
00401511   .  8B07          mov eax,dword ptr ds:[edi]
00401513   .  8038 36       cmp byte ptr ds:[eax],0x36               ;  cmp 36与我输入的第一位1进行比较 不相等则跳
00401516   .  75 1E         jnz short 算法分析.00401536
00401518   .  8078 01 32    cmp byte ptr ds:[eax+0x1],0x32           ;  cmp  32与我输入的第二位2进行比较 不相等则跳
0040151C   .  75 18         jnz short 算法分析.00401536
0040151E   .  8078 02 38    cmp byte ptr ds:[eax+0x2],0x38           ;  cmp  38与我输入的第三位3进行比较 不相等则跳
00401522   .  75 12         jnz short 算法分析.00401536
00401524   .  8078 03 37    cmp byte ptr ds:[eax+0x3],0x37           ;  cmp  37与我输入的第四位4进行比较 不相等则跳
00401528   .  75 0C         jnz short 算法分析.00401536
0040152A   .  8078 04 2D    cmp byte ptr ds:[eax+0x4],0x2D           ;  cmp  2D与我输入的第五位5进行比较 不相等则跳
0040152E   .  75 06         jnz short 算法分析.00401536
00401530   .  8078 05 41    cmp byte ptr ds:[eax+0x5],0x41           ;  cmp  41与我输入的第六位6进行比较 不相等则跳
00401534   .  74 17         je short 算法分析.0040154D
00401536   >  6A 00         push 0x0
00401538   .  68 64304000   push 算法分析.00403064                       ;  ERROR
0040153D   .  68 38304000   push 算法分析.00403038                       ;  One of the Details you entered was wrong
00401542   .  8BCE          mov ecx,esi
00401544   .  E8 F5020000   call <jmp.&MFC42.#4224>                  ;  提示错误的关键call
00401549   .  6A 00         push 0x0
0040154B   .  FFD3          call ebx                                 ;  user32.PostQuitMessage
0040154D   >  8D8E E0000000 lea ecx,dword ptr ds:[esi+0xE0]
00401553   .  8D5424 14     lea edx,dword ptr ss:[esp+0x14]
00401557   .  51            push ecx
00401558   .  68 2C304000   push 算法分析.0040302C                       ;  Well done,
0040155D   .  52            push edx
0040155E   .  E8 D5020000   call <jmp.&MFC42.#926>
00401563   .  68 3C314000   push 算法分析.0040313C
00401568   .  50            push eax
00401569   .  8D4424 18     lea eax,dword ptr ss:[esp+0x18]
==============================================================

成功截图:
12.png
用户名:xuepojie
我追出的注册码是:6287-A   后面可以随意输入 6287-Axuepojie
简单吧  如有失误之处,请各位大佬指出,谢谢  
最后祝愿我们学破解论坛2018红红火火,晚安
99.png

评分

参与人数 7威望 +1 HB +39 THX +5 收起 理由
zxjzzh + 1 [快捷评语] - 吃水不忘打井人,给个评分懂感恩!
chaohailab + 1 [快捷评语] - 2018,狗年发发发,狗年旺旺旺!
Scorpio + 1 + 1 给力!
海天一色001 + 1 + 1 [快捷评语] - 评分=感恩!简单却充满爱!感谢您的作品!
insane + 5 + 1 [快捷评语] - 2018,狗年发发发,狗年旺旺旺!
alvin2018 + 1 [快捷评语] - 吃水不忘打井人,给个评分懂感恩!
Shark恒 + 1 + 30 + 1 [快捷评语] - 评分=感恩!简单却充满爱!感谢您的作品!

还有更多人参与评分,点击查看全部!

学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!

  离线 

签到天数: 4

该用户今日未签到

看不懂啊 支持一下
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

签到天数: 146

该用户今日未签到

学习一下~~~
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

签到天数: 264

该用户今日未签到

很详细!很好的文章
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

签到天数: 58

该用户今日未签到

感谢楼主分享
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

签到天数: 331

该用户今日未签到

谢谢分享,学习一下
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

签到天数: 1

该用户今日未签到

感谢楼主 正需要这方面的文字
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

签到天数: 3

该用户今日未签到

好好学习,天天向上
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

签到天数: 3

该用户今日未签到

好好学习,天天向上。好好学习,天天向上。
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

  离线 

签到天数: 32

今日第29个签到

给力,好好学习
学破解论坛关注PC软件安全与移动软件安全领域。学习破解方法,使软件开发者能够更好的弥补软件缺陷,修复软件漏洞,提升软件安全,将损失降为最低。大量的软件加密解密教程,使软件开发者与代码逆向分析爱好者受益颇多,因此被连连称赞。保护开发者的利益与版权是我们持之以恒的动力!学破解论坛将竭尽全力为软件安全领域献出微薄之力!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

免责声明

本站中所有被研究的素材与信息全部来源于互联网,版权争议与本站无关。本站所发布的任何软件的逆向分析文章、逆向分析视频、补丁、注册机和注册信息,仅限用于学习和研究软件安全的目的。全体用户必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。学习逆向分析技术是为了更好的完善软件可能存在的不安全因素,提升软件安全意识。所以您如果喜欢某程序,请购买注册正版软件,获得正版优质服务!不得将上述内容私自传播、销售或者其他任何非法用途!否则,一切后果请用户自负!

站长邮箱:SharkHeng#iCloud.com


站长微信号:SharkHeng|联系Email|鲨鱼逆向|手机版|小黑屋|FAQ|VIP破解教程|学破解论坛 ( 京公网安备 11011502002737号 | 京ICP备14042738号 ) 

GMT+8, 2018-6-19 03:16

快速回复 返回顶部 返回列表