首页
社区
课程
招聘
[原创]一个简单的C++CM
发表于: 2011-7-8 18:32 8329

[原创]一个简单的C++CM

2011-7-8 18:32
8329
一个简单的C++ CM,ID和SN均为纯数字

cm2.zip

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

上传的附件:
收藏
免费 0
支持
分享
最新回复 (10)
雪    币: 1149
活跃值: (888)
能力值: ( LV13,RANK:260 )
在线值:
发帖
回帖
粉丝
2
lz.......可以把程序Id 限定好一些   
  如果id 输入 超级大 ..111111111111  你的程序永远在  while(1) 里面 下面的什么取模5  放余数到数组...都运行不了....

Ps:修订一下 吧 lz 。。。  算法 到后面就有点那个了....是调用的库?
2011-7-8 21:08
0
雪    币: 859
活跃值: (309)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
3
爆破好不好???

超级字串参考-->查找ASCII

地址       反汇编                                    文本字串
00401221   mov ebp,esp                               (初始 CPU 选择)
00401404   mov dword ptr ss:[esp+4],cm2.00444000     \t\t\tPlease input your ID:
00401426   mov dword ptr ss:[esp],cm2.00447460       LaD
0040144C   mov dword ptr ss:[esp+4],cm2.00444019     \t\t\tPlease input your SN:
00401467   mov dword ptr ss:[esp],cm2.00447460       LaD
00401508   mov dword ptr ss:[esp+4],cm2.00444032     \t\t\tVery well!  You win...\n
0040151E   mov dword ptr ss:[esp+4],cm2.0044404D     \t\t\tWrong! Try again...\n\n
0040153E   mov dword ptr ss:[esp+4],cm2.00444068     \t\t\tPlease input ID in 9999999 and 999999999 between!\n\n

004014FF   .  83BD 7CFFFFFF 10   cmp dword ptr ss:[ebp-84],10
00401506      75 16              jnz short cm2.0040151E                          ;  KEY POINT !                                                                                                       
00401508   .  C74424 04 32404400 mov dword ptr ss:[esp+4],cm2.00444032    ;  \t\t\tVery well!  You win...\n
00401510   .  C70424 C0734400    mov dword ptr ss:[esp],cm2.004473C0
00401517   .  E8 9CE50300        call cm2.0043FAB8
0040151C   .  EB 40              jmp short cm2.0040155E
2011-7-8 21:48
0
雪    币: 1149
活跃值: (888)
能力值: ( LV13,RANK:260 )
在线值:
发帖
回帖
粉丝
4
他肯定不是这样想的...肯定是算法啦。。。。
2011-7-9 16:11
0
雪    币: 3480
活跃值: (246)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
5
谢谢,已经修订了,后面的算法中转换数据用到了库。
2011-7-10 15:20
0
雪    币: 2105
活跃值: (424)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
char id[100]={0}, buff[100]={0}, sn[100]={0};
	printf("input id..");gets(id);
	int n = strtoul(id, 0, 10);
	for (int i=0; n>0; i++)
	{
		buff[98-i] = n%5+'0';
		n /= 5;
	}
	printf("sn=%s\n", buff+99-i);
2011-7-11 16:21
0
雪    币: 213
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
while ( a1 > 0 )
  {
    v17[v16] = a1 % 5;
    a1 /= 5;
    ++v16;
  }
2011-9-4 20:38
0
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
学  习  下
2011-9-30 13:29
0
雪    币: 243
活跃值: (27)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
9
我不好意思说我是爆破的
2011-9-30 14:59
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
各位大哥,我是个初学,感觉有点怪。
OD调用F9运行,发现跟初学那些教程不一样,程序运行,OD里没反应。
而且,F7、F8等等一些都给禁了。
不知道为什么。
我到是找到算法那一段代码了。但是感觉看不到自己输的数,不知道到底哪个寄存器是用来计算的。
我发现是这段代码:(不知道对不对请高手指正,如果能回答上边的问题就更好了,如果能回答,我争取写个详细教程给后来人)
0042F620  /$  55            push    ebp
0042F621  |.  89E5          mov     ebp, esp
0042F623  |.  8D45 E8       lea     eax, dword ptr [ebp-18]
0042F626  |.  83EC 78       sub     esp, 78
0042F629  |.  8945 C4       mov     dword ptr [ebp-3C], eax
0042F62C  |.  8D45 A4       lea     eax, dword ptr [ebp-5C]
0042F62F  |.  890424        mov     dword ptr [esp], eax
0042F632  |.  895D F4       mov     dword ptr [ebp-C], ebx
0042F635  |.  8975 F8       mov     dword ptr [ebp-8], esi
0042F638  |.  897D FC       mov     dword ptr [ebp-4], edi
0042F63B  |.  C745 BC 801E4>mov     dword ptr [ebp-44], 00401E80
0042F642  |.  C745 C0 0B184>mov     dword ptr [ebp-40], 0044180B
0042F649  |.  C745 C8 B6F64>mov     dword ptr [ebp-38], 0042F6B6
0042F650  |.  8965 CC       mov     dword ptr [ebp-34], esp
0042F653  |.  E8 28E1FDFF   call    0040D780
0042F658  |.  8B45 08       mov     eax, dword ptr [ebp+8]
0042F65B  |.  8B00          mov     eax, dword ptr [eax]
0042F65D  |.  8D50 F4       lea     edx, dword ptr [eax-C]
0042F660  |.  8955 A0       mov     dword ptr [ebp-60], edx
0042F663  |.  81FA 50314400 cmp     edx, 00443150
0042F669  |.  75 18         jnz     short 0042F683
0042F66B  |>  8D45 A4       lea     eax, dword ptr [ebp-5C]
0042F66E  |.  890424        mov     dword ptr [esp], eax
0042F671  |.  E8 EAE1FDFF   call    0040D860
0042F676  |.  8B5D F4       mov     ebx, dword ptr [ebp-C]
0042F679  |.  8B75 F8       mov     esi, dword ptr [ebp-8]
0042F67C  |.  8B7D FC       mov     edi, dword ptr [ebp-4]
0042F67F  |.  89EC          mov     esp, ebp
0042F681  |.  5D            pop     ebp
0042F682  |.  C3            ret
0042F683  |>  C745 A8 01000>mov     dword ptr [ebp-58], 1
0042F68A  |.  BB FFFFFFFF   mov     ebx, -1
0042F68F  |.  83E8 04       sub     eax, 4
0042F692  |.  895C24 04     mov     dword ptr [esp+4], ebx
0042F696  |.  890424        mov     dword ptr [esp], eax
0042F699  |.  E8 E291FDFF   call    00408880
0042F69E  |.  85C0          test    eax, eax
0042F6A0  |.^ 7F C9         jg      short 0042F66B
0042F6A2  |.  8B55 A0       mov     edx, dword ptr [ebp-60]
0042F6A5  |.  8D45 D8       lea     eax, dword ptr [ebp-28]
0042F6A8  |.  894424 04     mov     dword ptr [esp+4], eax
0042F6AC  |.  891424        mov     dword ptr [esp], edx
0042F6AF  |.  E8 5CD5FFFF   call    0042CC10
0042F6B4  \.^ EB B5         jmp     short 0042F66B
2011-10-5 20:09
0
雪    币: 85
活跃值: (87)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
1234567
304001232
上传的附件:
2011-10-8 01:24
0
游客
登录 | 注册 方可回帖
返回
//