首页
社区
课程
招聘
[求助]求算法。[有钥匙有明包有密包]
2015-8-8 23:23 6258

[求助]求算法。[有钥匙有明包有密包]

2015-8-8 23:23
6258
求高手通求KEY计算一下怎么得到密包

27 6C 43 A2 88 9B D0 01//key

//加密前明包
00 01 55 C6 1A 00 00 70 0F 95 62
70 21 5F 2C D3 28 D2 7D 08 77 68 54 6D 62 40 77
3D E3 06 47 83 8C 32 62 3B 9E 2D C7 A7 1E 64 38
C2 DD F1 76 E5 BA EB 92 24 F7 72 57 B0 17 BA 63
35 6B 9F 88 58 48 7E 00 33 38 58 15 E4 8D EC DC
8A AD 86 2C 4D C7 64 F7 4B 1A A4 6D 6D 1D B7 D9
69 4E 2E 16 02 1B E5 EF 3D 56 4B 3C F7 B4 19 B0
34 11 AA FD AC 60 86 B9 8B 9D F6 A3 E4

//加密后包
17 5E 31 E6 02 A4 43 2E EB B7 50
E7 32 EF C0 83 BA F4 AA E4 FF 2C 9F 11 57 76 00
95 E3 AE 70 3D 24 E0 B3 2F 84 5B 32 4D 67 D3 A8
48 50 B7 93 99 96 18 5F A6 9D 85 F6 78 77 FC F1
15 BD 7A 72 15 EE 52 35 1C 59 C2 00 7E 46 00 D4
43 38 05 77 C6 FC AC 29 2F 1C 4E B5 D0 6C F1 DF
DA 4E F1 0F 79 95 C0 79 65 3C E5 E0 2D 0F 08 C9
1B 76 AB 88 EB 02 7B C4 EF 61 AF 9D 56

od调试所复制的解密那块的汇编

0043D20F    68 7C6321B3     PUSH    0xB321637C
0043D214    51              PUSH    ECX
0043D215    E9 F32A0000     JMP     0043FD0D

0043FD0D    52              PUSH    EDX
0043FD0E    53              PUSH    EBX
0043FD0F    50              PUSH    EAX
0043FD10    56              PUSH    ESI
0043FD11    E9 FB7B0100     JMP     00457911

00457911    9C              PUSHFD
00457912    55              PUSH    EBP
00457913    57              PUSH    EDI
00457914  ^ E9 9946FEFF     JMP     0043BFB2

0043BFB2    E8 00000000     CALL    0043BFB7
0043BFB7    58              POP     EAX
0043BFB8    2D B7BF4300     SUB     EAX,0043BFB7            ; ASCII "X-房C"
0043BFBD    64:8B3D 1800000>MOV     EDI,DWORD PTR FS:[0x18]          ; edi==7EFDD000
0043BFC4    8B7F 08         MOV     EDI,DWORD PTR DS:[EDI+0x8]       ; edi==00164000
0043BFC7    8BCC            MOV     ECX,ESP
0043BFC9    2BCF            SUB     ECX,EDI
0043BFCB    81F9 00400000   CMP     ECX,0x4000                       ; ecx==00026D84
0043BFD1    7F 10           JG      SHORT 0043BFE3
0043BFD3    81EF 00100000   SUB     EDI,0x1000
0043BFD9    8537            TEST    DWORD PTR DS:[EDI],ESI
0043BFDB    81C1 00100000   ADD     ECX,0x1000
0043BFE1  ^ EB E8           JMP     SHORT 0043BFCB
0043BFE3    8907            MOV     DWORD PTR DS:[EDI],EAX           ; eax==0
0043BFE5    8947 04         MOV     DWORD PTR DS:[EDI+0x4],EAX
0043BFE8    8B7424 20       MOV     ESI,DWORD PTR SS:[ESP+0x20]
0043BFEC    C1C6 09         ROL     ESI,0x9                          ; esi==42C6F966
0043BFEF    81C6 E6AC81BD   ADD     ESI,0xBD81ACE6                   ; esi==0048A64C
0043BFF5    03F0            ADD     ESI,EAX
0043BFF7    33ED            XOR     EBP,EBP
0043BFF9    33DB            XOR     EBX,EBX
0043BFFB    8B16            MOV     EDX,DWORD PTR DS:[ESI]
0043BFFD    83C6 04         ADD     ESI,0x4
0043C000    0317            ADD     EDX,DWORD PTR DS:[EDI]
0043C002    81C2 14423255   ADD     EDX,0x55324214
0043C008    52              PUSH    EDX
0043C009    C3              RETN

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
打赏
分享
最新回复 (10)
雪    币: 231
活跃值: (2631)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
sxpp 1 2015-8-9 07:50
2
0
那种算法都不清楚,你写这个有什么用
雪    币: 179
活跃值: (31)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
心随我愿 2015-8-9 10:06
3
0
我要知道算法。我还发出来求助什么??????
雪    币: 210
活跃值: (507)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
anywhere杨 2015-8-9 12:21
4
0
让人眼前一亮。就这个能知道什么?人家的加密过程你都不写出来。
雪    币: 179
活跃值: (31)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
心随我愿 2015-8-9 12:40
5
0
偶是菜鸟。楼上哥请指点。。。。
雪    币: 177
活跃值: (2086)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
xingbing 2015-8-9 14:20
6
0
关键是什么算法。
雪    币: 967
活跃值: (1138)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
elianmeng 1 2015-8-9 15:09
7
0
到天桥 找个算命先生 算算吧
雪    币: 10014
活跃值: (2012)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
sjdkx 2015-8-10 14:29
8
0
确实不容易,你可以用各种算法去试解,因为变数太多就是用一种也不容易,比穷举用户密码还要困难。
雪    币: 179
活跃值: (31)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
心随我愿 2015-8-11 11:16
9
0
此处已提交到楼上上。
雪    币: 293
活跃值: (232)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
瀚海云烟 1 2015-8-11 11:59
10
0
这也能看出来,那还要密码学做什么?
雪    币: 32
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
北斗凯瑞七星 2015-8-21 09:00
11
0
这也能看出来,那还要密码学做什么?
游客
登录 | 注册 方可回帖
返回