|
[求助]关于论坛邀请码破解
晕死,楼主好大方呢。 |
|
[原创]说说处理加密IAT的一种常用方法
妙文一篇,不顶不好意思呢。 |
|
谁能告诉我什么是np保护?
也不能这么离谱吧 |
|
谁能告诉我什么是np保护?
QQ的密码保护就是它了。 |
|
|
|
一个编程的问题!!
要Set,首先要Get,将Get到的值加上或者减去某种Style,然后Set回去,风格就变了。 |
|
菜单 菜单项和popup菜单的区别!
晕,看书去。MainMenu,PopupMenu,MenuItem |
|
[求助]ExTea算法汇编代码求得KEY数字
你给出的那段源码是标准的TEA算法。 用Delphi表示就是: procedure TEA_En(var PT:array of longword;const Key:array of longword); //加密 var xL,xR:longword; //xL 代表int64的高32位,即左值,xR代表它的低32位,即右值 sum:longword; a,b,c,d:longword; i:integer; begin sum:=0; a:=key[0]; b:=Key[1]; c:=Key[2]; d:=key[3]; xL:=Pt[0]; //高32位 xR:=Pt[1]; //低32位 for i:=0 to 31 do begin sum:=sum+Delta; xR:=xR+((xL shl 4+a) xor (xL+sum) xor(xL shr 5+b)); xL:=xL+((xR shl 4+c) xor (xR+sum) xor(xR shr 5+d)); end; Pt[0]:=xL; Pt[1]:=xR; end; 在OD中显示就是: 00463DFC |. 33DB xor ebx, ebx 00463DFE |. 8B01 mov eax, dword ptr [ecx] ;Key,由四个Longword组成 00463E00 |. 8945 F8 mov dword ptr [ebp-8], eax 00463E03 |. 8B41 04 mov eax, dword ptr [ecx+4] 00463E06 |. 8945 F4 mov dword ptr [ebp-C], eax 00463E09 |. 8B41 08 mov eax, dword ptr [ecx+8] 00463E0C |. 8945 F0 mov dword ptr [ebp-10], eax 00463E0F |. 8B41 0C mov eax, dword ptr [ecx+C] 00463E12 |. 8945 EC mov dword ptr [ebp-14], eax 00463E15 |. 8B55 FC mov edx, dword ptr [ebp-4] 00463E18 |. 8B12 mov edx, dword ptr [edx] ;要加密的数据的高32位 00463E1A |. 8B4D FC mov ecx, dword ptr [ebp-4] 00463E1D |. 8B49 04 mov ecx, dword ptr [ecx+4] ;要加密的数据的低32位 00463E20 |. B8 20000000 mov eax, 20 ;32轮迭代 00463E25 |> 81C3 B979379E /add ebx, 9E3779B9 ;黄金数,这是TEA的标志 00463E2B |. 8BF2 |mov esi, edx 00463E2D |. C1E6 04 |shl esi, 4 ;xL shl 4 00463E30 |. 0375 F8 |add esi, dword ptr [ebp-8] ;加上Key[0] 00463E33 |. 8D3C13 |lea edi, dword ptr [ebx+edx] ;Sum+xL 00463E36 |. 33F7 |xor esi, edi ;以下就不必看了。。。 00463E38 |. 8BFA |mov edi, edx 00463E3A |. C1EF 05 |shr edi, 5 00463E3D |. 037D F4 |add edi, dword ptr [ebp-C] 00463E40 |. 33F7 |xor esi, edi 00463E42 |. 03CE |add ecx, esi 00463E44 |. 8BF1 |mov esi, ecx 00463E46 |. C1E6 04 |shl esi, 4 00463E49 |. 0375 F0 |add esi, dword ptr [ebp-10] 00463E4C |. 8D3C0B |lea edi, dword ptr [ebx+ecx] 00463E4F |. 33F7 |xor esi, edi 00463E51 |. 8BF9 |mov edi, ecx 00463E53 |. C1EF 05 |shr edi, 5 00463E56 |. 037D EC |add edi, dword ptr [ebp-14] 00463E59 |. 33F7 |xor esi, edi 00463E5B |. 03D6 |add edx, esi 00463E5D |. 48 |dec eax 00463E5E |.^ 75 C5 \jnz short 00463E25 ;循环32次 00463E60 |. 8B45 FC mov eax, dword ptr [ebp-4] ;返回结果是两个Longword 00463E63 |. 8910 mov dword ptr [eax], edx 00463E65 |. 8B45 FC mov eax, dword ptr [ebp-4] 00463E68 |. 8948 04 mov dword ptr [eax+4], ecx ; 00463E6B |. 5F pop edi 00463E6C |. 5E pop esi 00463E6D |. 5B pop ebx 00463E6E |. 8BE5 mov esp, ebp 00463E70 |. 5D pop ebp 00463E71 \. C2 0400 retn 4 TEA加密的数据是一个64位的数据,输出也是64位,人称高32位,低32位,也就是所谓的左值右值。 就这么简单。 看你贴出来的可比这复杂多了。看起来好像是循环使用了TEA,最好是贴个链接出来,也许有人帮你看,不过别指望我。 你还得仔细分析。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值