首页
社区
课程
招聘
追出注册码,算法搞不懂,找到关键CALL了,大家帮忙看一下吧!
发表于: 2005-4-19 02:12 9448

追出注册码,算法搞不懂,找到关键CALL了,大家帮忙看一下吧!

2005-4-19 02:12
9448
近日碰到一软件,加密比较简单,已经追出注册码,但因水平太低,算法看不懂,请高手指点,我也想作个注册机。

005AEE20    55             push ebp                ; ;中断在此,开始。
005AEE21    8BEC           mov ebp,esp
005AEE23    B9 05000000    mov ecx,5
005AEE28    6A 00          push 0
005AEE2A    6A 00          push 0
005AEE2C    49             dec ecx
005AEE2D  ^ 75 F9          jnz short YB.005AEE28
005AEE2F    56             push esi
005AEE30    57             push edi
005AEE31    8BF0           mov esi,eax
005AEE33    33C0           xor eax,eax
005AEE35    55             push ebp
005AEE36    68 43F05A00    push YB.005AF043
005AEE3B    64:FF30        push dword ptr fs:[eax]
005AEE3E    64:8920        mov dword ptr fs:[eax],>
005AEE41    8D55 F8        lea edx,dword ptr ss:[e>
005AEE44    8B86 F4020000  mov eax,dword ptr ds:[e>
005AEE4A    E8 F1E3E9FF    call YB.0044D240        ; ;取得机器码
005AEE4F    837D F8 00     cmp dword ptr ss:[ebp-8>; ;堆栈 ss:[0094EDE4]=015CBE74, (ASCII "88878280");机器码不为0,跳走。
005AEE53    75 0F          jnz short YB.005AEE64   ; ;跳
005AEE55    B8 58F05A00    mov eax,YB.005AF058
005AEE5A    E8 8563E9FF    call YB.004451E4        ; ;无法取得机器码!
005AEE5F    E9 8F010000    jmp YB.005AEFF3
005AEE64    8D55 F4        lea edx,dword ptr ss:[e>
005AEE67    8B86 FC020000  mov eax,dword ptr ds:[e>
005AEE6D    E8 CEE3E9FF    call YB.0044D240        ; ;取得随便输的注册码“123456789”
005AEE72    837D F4 00     cmp dword ptr ss:[ebp-C>; ;堆栈 ss:[0094EDE0]=015CBE8C, (ASCII "123456789")
005AEE76    75 0F          jnz short YB.005AEE87   ; ;不为0则跳,跳走。
005AEE78    B8 8CF05A00    mov eax,YB.005AF08C
005AEE7D    E8 6263E9FF    call YB.004451E4        ; ;请输入注册码
005AEE82    E9 6C010000    jmp YB.005AEFF3
005AEE87    6A 01          push 1
005AEE89    6A 01          push 1
005AEE8B    6A 01          push 1
005AEE8D    8D55 F0        lea edx,dword ptr ss:[e>
005AEE90    8B86 F4020000  mov eax,dword ptr ds:[e>
005AEE96    E8 A5E3E9FF    call YB.0044D240        ; ;取得机器码“88878280”
005AEE9B    8B45 F0        mov eax,dword ptr ss:[e>; ;机器码赋予EAX
005AEE9E    50             push eax                ; ;EAX压栈
005AEE9F    8D45 FC        lea eax,dword ptr ss:[e>
005AEEA2    E8 215CE5FF    call YB.00404AC8
005AEEA7    8BD0           mov edx,eax
005AEEA9    B9 A4F05A00    mov ecx,YB.005AF0A4     ; ASCII "qd"
005AEEAE    58             pop eax                 ; ;EAX出栈
005AEEAF    E8 801FF8FF    call YB.00530E34        ; ;此CALL过后,EDX 015CE4D8 ASCII“88878280”机器码
005AEEB4    8D4D EC        lea ecx,dword ptr ss:[e>
005AEEB7    BA 08000000    mov edx,8               ; ;EDX赋8
005AEEBC    8B45 FC        mov eax,dword ptr ss:[e>; ;EAX赋值为 (ASCII "414143531000000008000000000000000100010100000000F8B33CA82776AB511E18D9C8AC096BA1")
005AEEBF    E8 786FE9FF    call YB.00445E3C        ; ;关键CALL,计算真正的注册码,跟进F7(见下面)

005AEEC4    8B45 EC        mov eax,dword ptr ss:[e>; ;真注册码赋EAX:“AC096BA1”
005AEEC7    50             push eax                ; ;压栈
005AEEC8    8D55 E8        lea edx,dword ptr ss:[e>
005AEECB    8B86 FC020000  mov eax,dword ptr ds:[e>
005AEED1    E8 6AE3E9FF    call YB.0044D240        ; ;取得假注册码
005AEED6    8B55 E8        mov edx,dword ptr ss:[e>; ;假注册码赋EDX“123456789”
005AEED9    58             pop eax                 ; ;真注册码出栈“AC096BA1”
005AEEDA    E8 E55FE5FF    call YB.00404EC4        ; ;比较真假注册码
005AEEDF    0F85 04010000  jnz YB.005AEFE9         ; ;跳走,死翘翘

======================================================================
                     
                          call YB.00445E3C

00445E3C    53             push ebx
00445E3D    56             push esi
00445E3E    57             push edi
00445E3F    8BF9           mov edi,ecx
00445E41    8BF2           mov esi,edx
00445E43    8BD8           mov ebx,eax             ; ;那个80个字符的“41414353......AC096BA1”
00445E45    57             push edi
00445E46    8BC3           mov eax,ebx             ; ;还是那个80个字符的“41414353......AC096BA1”
00445E48    E8 33EFFBFF    call YB.00404D80        ; ;F7跟进看看(见下面)

00445E4D    8BD0           mov edx,eax             ; EDX变为00000050
00445E4F    42             inc edx                 ; EDX变为00000051
00445E50    2BD6           sub edx,esi             ; EDX变为00000049
00445E52    8BCE           mov ecx,esi             ; ECX变为00000008
00445E54    8BC3           mov eax,ebx             ; ;还是那个80个字符的“41414353......AC096BA1”
00445E56    E8 7DF1FBFF    call YB.00404FD8        ; ;这可能是真正计算注册码的地方,F7跟进(见下面)

00445E5B    5F             pop edi
00445E5C    5E             pop esi
00445E5D    5B             pop ebx
00445E5E    C3             retn                    ; ;返回到 005AEEC4 (YB.005AEEC4)

==================================================================

                        call YB.00404D80

00404D80    85C0           test eax,eax            ; ;还是那个80个字符的“41414353......AC096BA1”
00404D82    74 03          je short YB.00404D87    ; 不跳
00404D84    8B40 FC        mov eax,dword ptr ds:[e>; EAX变为00000050
00404D87    C3             retn   ;返回

===================================================================

                           call YB.00404FD8

00404FD8    53             push ebx                ; ;还是那个80个字符的“41414353......AC096BA1”
00404FD9    85C0           test eax,eax
00404FDB    74 2D          je short YB.0040500A    ; ;不跳
00404FDD    8B58 FC        mov ebx,dword ptr ds:[e>; ;EBX变为00000050
00404FE0    85DB           test ebx,ebx
00404FE2    74 26          je short YB.0040500A    ; ;不跳
00404FE4    4A             dec edx                 ; ;EDX变为00000048
00404FE5    7C 1B          jl short YB.00405002    ; ;不跳
00404FE7    39DA           cmp edx,ebx             ; ;48<50
00404FE9    7D 1F          jge short YB.0040500A   ; ;不跳
00404FEB    29D3           sub ebx,edx             ; ;EBX=00000050-00000048=00000008
00404FED    85C9           test ecx,ecx            ; ;ECX为00000008
00404FEF    7C 19          jl short YB.0040500A    ; ;不跳
00404FF1    39D9           cmp ecx,ebx             ; ;都是00000008
00404FF3    7F 11          jg short YB.00405006    ; ;不跳
00404FF5    01C2           add edx,eax             ; ;真注册码第一次出现了:"AC096BA1"就是那80个字符的最后8位
00404FF7    8B4424 08      mov eax,dword ptr ss:[e>
00404FFB    E8 B8FBFFFF    call YB.00404BB8        ; ;没跟进去
00405000    EB 11          jmp short YB.00405013   ; ;跳走
00405002    31D2           xor edx,edx
00405004  ^ EB E5          jmp short YB.00404FEB
00405006    89D9           mov ecx,ebx
00405008  ^ EB EB          jmp short YB.00404FF5
0040500A    8B4424 08      mov eax,dword ptr ss:[e>
0040500E    E8 B5FAFFFF    call YB.00404AC8
00405013    5B             pop ebx
00405014    C2 0400        retn 4                  ; ;返回到 00445E5B (YB.00445E5B)  
===================================================================
那个CALL 00404FD8  可能是计算真注册码的地方,但在  :00404FF5  add edx,eax  这一句过后计算出真注册码,它是怎么算出来的啊?另外那个(ASCII "414143531000000008000000000000000100010100000000F8B33CA82776AB511E18D9C8AC096BA1")有什么用呢,它的最后8位就是真正的注册码。
请大家指点指点,不胜感激。

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (22)
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
2
放出程序链接
2005-4-19 09:22
0
雪    币: 213
活跃值: (81)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
最初由 baby2008 发布
放出程序链接

请baby2008指点

下载地址

2005-4-20 08:10
0
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
4
程序是明码比较,先做个内存注册机吧。
2005-4-20 09:17
0
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
5
005AEEBC    8B45 FC        mov eax,dword ptr ss:[e>; ;EAX赋值为 (ASCII "414143531000000008000000000000000100010100000000F8B33CA82776AB511E18D9C8AC096BA1")
005AEEBF    E8 786FE9FF    call YB.00445E3C        ; ;关键CALL,计算真正的注册码,跟进F7(见下面)

你分析的有错误,这个函数是取80位后面的8位,不是计算注册码
2005-4-20 10:02
0
雪    币: 213
活跃值: (81)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
恍然大悟!
在005AEEBF    E8 786FE9FF    call yB.00445E3C    之前
EDX 赋8
EAX 赋(ASCII“41414353......AC096BA1”
这样明显就是取80个字符的后8位,我怎么没想到呢? 真是“听君一席话,胜读十年书”

那个80个字符肯定是根据机器码算出来的,但是怎么算出来的呢?还是看不出来,请baby2008继续指点,非常感谢。
2005-4-20 12:43
0
雪    币: 221
活跃值: (137)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
7
看了一下你们的分析,本想下载来看的,可我下载的速度实在太慢了,真码可能是在005AEEDA    E8 E55FE5FF    call YB.00404EC4处算出后与假码比较的吧,你自己再看看这call
2005-4-20 13:37
0
雪    币: 213
活跃值: (81)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
用快车下,40多K/S,文件不大11M,我刚试过5分钟13秒。
在005AEEDA    E8 E55FE5FF    call YB.00404EC4之前真码就出来了,我觉得是在005AEEAF    E8 801FF8FF    call YB.00530E34处计算80个字符,但是怎么算出来的?我对算法一点不懂,凭也是我的第一次啊。希望高手继续指点。
2005-4-20 15:21
0
雪    币: 213
活跃值: (81)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
找到关键CALL了,baby2008兄帮帮我啊!

00530EE2    B9 1000000>mov ecx,10                       ; ecx赋10
00530EE7    8B55 EC    mov edx,dword ptr ss:[ebp-14]    ; EDX赋28
00530EEA    E8 2DA8FFF>call YB.0052B71C                 ; 关键CALL跟进
00530EEF    8B55 E0    mov edx,dword ptr ss:[ebp-20]    ; 返回来得到80个字符
00530EF2    8B45 F8    mov eax,dword ptr ss:[ebp-8]
00530EF5    E8 223CEDF>call YB.00404B1C
00530EFA    EB 0B      jmp short YB.00530F07
00530EFC    8B45 F8    mov eax,dword ptr ss:[ebp-8]
00530EFF    8B55 E4    mov edx,dword ptr ss:[ebp-1C]
00530F02    E8 153CEDF>call YB.00404B1C
00530F07    33C0       xor eax,eax
00530F09    5A         pop edx
00530F0A    59         pop ecx
00530F0B    59         pop ecx
00530F0C    64:8910    mov dword ptr fs:[eax],edx
00530F0F    68 390F530>push YB.00530F39
00530F14    8D45 E0    lea eax,dword ptr ss:[ebp-20]
00530F17    BA 0200000>mov edx,2
00530F1C    E8 CB3BEDF>call YB.00404AEC
00530F21    8D45 F4    lea eax,dword ptr ss:[ebp-C]
00530F24    E8 9F3BEDF>call YB.00404AC8
00530F29    8D45 FC    lea eax,dword ptr ss:[ebp-4]
00530F2C    E8 973BEDF>call YB.00404AC8
00530F31    C3         retn
00530F32  ^ E9 B935EDF>jmp YB.004044F0
00530F37  ^ EB DB      jmp short YB.00530F14
00530F39    8A45 F3    mov al,byte ptr ss:[ebp-D]
00530F3C    5B         pop ebx
00530F3D    8BE5       mov esp,ebp
00530F3F    5D         pop ebp
00530F40    C2 0C00    retn 0C

====================================================================
                         call YB.0052B71C
0052B71C    55         push ebp
0052B71D    8BEC       mov ebp,esp
0052B71F    83C4 DC    add esp,-24
0052B722    53         push ebx
0052B723    33DB       xor ebx,ebx
0052B725    895D DC    mov dword ptr ss:[ebp-24],ebx
0052B728    895D E4    mov dword ptr ss:[ebp-1C],ebx
0052B72B    895D E0    mov dword ptr ss:[ebp-20],ebx
0052B72E    894D F4    mov dword ptr ss:[ebp-C],ecx
0052B731    8955 F8    mov dword ptr ss:[ebp-8],edx
0052B734    8945 FC    mov dword ptr ss:[ebp-4],eax
0052B737    33C0       xor eax,eax
0052B739    55         push ebp                         ; EBP入栈
0052B73A    68 39B8520>push YB.0052B839
0052B73F    64:FF30    push dword ptr fs:[eax]
0052B742    64:8920    mov dword ptr fs:[eax],esp
0052B745    8B45 08    mov eax,dword ptr ss:[ebp+8]
0052B748    E8 7B93EDF>call YB.00404AC8
0052B74D    837D FC 00 cmp dword ptr ss:[ebp-4],0
0052B751    0F84 C7000>je YB.0052B81E
0052B757    837D F4 00 cmp dword ptr ss:[ebp-C],0
0052B75B    0F84 BD000>je YB.0052B81E
0052B761    837D F8 00 cmp dword ptr ss:[ebp-8],0
0052B765    7D 0B      jge short YB.0052B772
0052B767    8B45 FC    mov eax,dword ptr ss:[ebp-4]
0052B76A    E8 01E6EDF>call YB.00409D70
0052B76F    8945 F8    mov dword ptr ss:[ebp-8],eax
0052B772    837D F8 00 cmp dword ptr ss:[ebp-8],0
0052B776    0F8E A2000>jle YB.0052B81E
0052B77C    8B45 F4    mov eax,dword ptr ss:[ebp-C]
0052B77F    E8 24FFFFF>call YB.0052B6A8
0052B784    8945 F0    mov dword ptr ss:[ebp-10],eax
0052B787    837D F0 00 cmp dword ptr ss:[ebp-10],0
0052B78B    74 60      je short YB.0052B7ED
0052B78D    6A 00      push 0
0052B78F    8B4D F8    mov ecx,dword ptr ss:[ebp-8]
0052B792    8B55 FC    mov edx,dword ptr ss:[ebp-4]
0052B795    8B45 F0    mov eax,dword ptr ss:[ebp-10]
0052B798    FF50 10    call dword ptr ds:[eax+10]
0052B79B    84C0       test al,al
0052B79D    74 12      je short YB.0052B7B1
0052B79F    8B45 08    mov eax,dword ptr ss:[ebp+8]
0052B7A2    50         push eax
0052B7A3    8B4D F8    mov ecx,dword ptr ss:[ebp-8]
0052B7A6    8B55 FC    mov edx,dword ptr ss:[ebp-4]
0052B7A9    8B45 F0    mov eax,dword ptr ss:[ebp-10]
0052B7AC    FF50 04    call dword ptr ds:[eax+4]        ; 跟进去
================================================================
0052AB3C    55         push ebp
0052AB3D    8BEC       mov ebp,esp
0052AB3F    83C4 EC    add esp,-14
0052AB42    894D F4    mov dword ptr ss:[ebp-C],ecx
0052AB45    8955 F8    mov dword ptr ss:[ebp-8],edx
0052AB48    8945 FC    mov dword ptr ss:[ebp-4],eax
0052AB4B    8B45 08    mov eax,dword ptr ss:[ebp+8]
0052AB4E    E8 759FEDF>call YB.00404AC8
0052AB53    837D F8 00 cmp dword ptr ss:[ebp-8],0
0052AB57    74 7C      je short YB.0052ABD5
0052AB59    837D F4 00 cmp dword ptr ss:[ebp-C],0
0052AB5D    7D 0B      jge short YB.0052AB6A
0052AB5F    8B45 F8    mov eax,dword ptr ss:[ebp-8]
0052AB62    E8 09F2EDF>call YB.00409D70
0052AB67    8945 F4    mov dword ptr ss:[ebp-C],eax
0052AB6A    837D F4 00 cmp dword ptr ss:[ebp-C],0
0052AB6E    74 65      je short YB.0052ABD5
0052AB70    8B55 F4    mov edx,dword ptr ss:[ebp-C]
0052AB73    03D2       add edx,edx
0052AB75    8B45 08    mov eax,dword ptr ss:[ebp+8]
0052AB78    E8 87A5EDF>call YB.00405104
0052AB7D    8B45 FC    mov eax,dword ptr ss:[ebp-4]
0052AB80    FF50 14    call dword ptr ds:[eax+14]
0052AB83    8945 EC    mov dword ptr ss:[ebp-14],eax    ; CALL得到字符集0123456789ABCD...
0052AB86    8B45 08    mov eax,dword ptr ss:[ebp+8]
0052AB89    8B00       mov eax,dword ptr ds:[eax]
0052AB8B    E8 E8A3EDF>call YB.00404F78
0052AB90    8945 F0    mov dword ptr ss:[ebp-10],eax
0052AB93    837D F4 00 cmp dword ptr ss:[ebp-C],0       ; 堆栈 ss:[0094ED14]=00000028
0052AB97    7E 3C      jle short YB.0052ABD5
0052AB99    8B45 F8    mov eax,dword ptr ss:[ebp-8]
0052AB9C    0FB600     movzx eax,byte ptr ds:[eax]      ; ds:[015CD3F0]=41 ('A')
0052AB9F    C1E8 04    shr eax,4
0052ABA2    8B55 EC    mov edx,dword ptr ss:[ebp-14]    ; EDX字符集
0052ABA5    8A0402     mov al,byte ptr ds:[edx+eax]     ; ds:[0052AC82]=34 ('4')
0052ABA8    8B55 F0    mov edx,dword ptr ss:[ebp-10]    ; 堆栈 ss:[0094ED10]=015CBFC8
0052ABAB    8802       mov byte ptr ds:[edx],al         ; al=34 ('4')DS:[015CBFC8]=1E
0052ABAD    8B45 F8    mov eax,dword ptr ss:[ebp-8]
0052ABB0    8A00       mov al,byte ptr ds:[eax]         ; ds:[015CD3F0]=41 ('A')
0052ABB2    24 0F      and al,0F
0052ABB4    25 FF00000>and eax,0FF                      ; eax=015CD301
0052ABB9    8B55 EC    mov edx,dword ptr ss:[ebp-14]    ; 堆栈 ss:[0094ED0C]=0052AC7E (YB.0052AC7E), ASCII "0123456789AB
0052ABBC    8A0402     mov al,byte ptr ds:[edx+eax]     ; ds:[0052AC7F]=31 ('1')
0052ABBF    8B55 F0    mov edx,dword ptr ss:[ebp-10]    ; 堆栈 ss:[0094ED10]=015CBFC8
0052ABC2    8842 01    mov byte ptr ds:[edx+1],al       ; al=31 ('1')
0052ABC5    8345 F0 02 add dword ptr ss:[ebp-10],2      ; 堆栈 ss:[0094ED10]=015CBFC8
0052ABC9    FF45 F8    inc dword ptr ss:[ebp-8]         ; 堆栈 ss:[0094ED18]=015CD3F0
0052ABCC    FF4D F4    dec dword ptr ss:[ebp-C]         ; EBP-C=28
0052ABCF    837D F4 00 cmp dword ptr ss:[ebp-C],0       ; EBP-C大于0则跳
0052ABD3  ^ 7F C4      jg short YB.0052AB99             ; 跳回0052AB99,循环28次
0052ABD5    8BE5       mov esp,ebp                      ; 得到80个字符
0052ABD7    5D         pop ebp
0052ABD8    C2 0400    retn 4                           ; 返回到0052B7AF (YB.0052B7AF)

上面这段就是得到80个字符的地方,请baby2008兄及各位帮忙看一下好吗?对于你们来说可能一眼就能看出来,谢谢
2005-4-23 01:38
0
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
10
粗略的看了一下,你找到的还不是关键

在005AEEDA处个内存注册机算了吧。

中断地址:005AEEDA
中断次数:1
第一字节:E8
指令长度:5

内存方式――寄存器EAX
2005-4-23 15:18
0
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
11
我估计你是要用这个软件的,说不定同行还有要的。算法注册机就不要做了
2005-4-23 15:22
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
12
哈哈
11楼不会是这个注册算法的主人吧
2005-4-23 23:42
0
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
13
最初由 fonge 发布
哈哈
11楼不会是这个注册算法的主人吧


不是的啦,要是我的,我还给楼主写内存注册机?
2005-4-24 09:08
0
雪    币: 221
活跃值: (137)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
14
应在前面还有一值(放到[ebp-8]处)你没找到。
此循环是用那值来计算后面你说的80位字串。
2005-4-24 09:32
0
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
15
最初由 xsy3660 发布
应在前面还有一值(放到[ebp-8]处)你没找到。
此循环是用那值来计算后面你说的80位字串。


同理
2005-4-24 10:50
0
雪    币: 213
活跃值: (81)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
最初由 baby2008 发布
我估计你是要用这个软件的,说不定同行还有要的。算法注册机就不要做了


我确实用这个软件,在我的机器上用TRW或OD能很容易地追出注册码,爆破也比较容易,想做注册机是因为我从来还没有做出过注册机,而这个软件加密相对简单,所以想拿他练练,如果愿意请baby2008兄继续指导。
2005-5-1 00:11
0
雪    币: 213
活跃值: (81)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
最初由 xsy3660 发布
应在前面还有一值(放到[ebp-8]处)你没找到。
此循环是用那值来计算后面你说的80位字串。


那个值在0052AB99    8B45 F8    mov eax,dword ptr ss:[ebp-8]处

{堆栈 ss:[0094ED18]=015CDF18
eax=015C92D0, (ASCII "4141435310000000080000008701FFFF0100010100000000F8B33CA82776AB511E18D9C8AC096BA1")}

数值为015CDF18,这是什么意思呢?
2005-5-1 00:51
0
雪    币: 270
活跃值: (176)
能力值: ( LV12,RANK:370 )
在线值:
发帖
回帖
粉丝
18
rijndael-128+ripemd-128
2005-5-1 00:58
0
雪    币: 213
活跃值: (81)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
最初由 ikki 发布
rijndael-128+ripemd-128

不明白
2005-5-2 13:34
0
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
20
公开算法啊!baidu or google
2005-5-2 15:49
0
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
21
软件已经有人破解了,坛子里找找
2005-5-4 21:22
0
雪    币: 207
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
00530E3D   |.  895D E0     mov dword ptr ss:[ebp-20],ebx          ;  清空0012F044
00530E40   |.  895D E4     mov dword ptr ss:[ebp-1C],ebx          ;  清空
00530E43   |.  894D F4     mov dword ptr ss:[ebp-C],ecx           ;  ebp-c[0012F058]=qd
00530E46   |.  8955 F8     mov dword ptr ss:[ebp-8],edx
00530E49   |.  8945 FC     mov dword ptr ss:[ebp-4],eax           ;  ebp-4[0012F060]="F5818880" 机器码
00530E4C   |.  8B45 FC     mov eax,dword ptr ss:[ebp-4]

跟到计算注册码的地方后  后面2句不明白了  拿来干吗的???
他怎么把ebp-4的内容送到eax  然后再把eax的内容送到ebp-4 ???
2005-5-5 02:15
0
雪    币: 100
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zmh
23
一个很好联系的软件哈哈  偶喜欢
2005-5-5 09:47
0
游客
登录 | 注册 方可回帖
返回
//