首页
社区
课程
招聘
[求助]学算法分析这个看不明,请高手帮我分析下这个算法.谢
发表于: 2006-2-10 14:53 3671

[求助]学算法分析这个看不明,请高手帮我分析下这个算法.谢

2006-2-10 14:53
3671
00708A1D     8B80 440200>mov eax,dword ptr ds:[eax+244]
00708A23     8B55 FC     mov edx,dword ptr ss:[ebp-4]
00708A26     3B82 F00200>cmp eax,dword ptr ds:[edx+2F0]
00708A2C     0F85 BE0200>jnz Wwt.00708CF0                 ; 判断服务器还是单机版
00708A32     8D55 EC     lea edx,dword ptr ss:[ebp-14]
00708A35     8B45 FC     mov eax,dword ptr ss:[ebp-4]
00708A38     8B80 0C0300>mov eax,dword ptr ds:[eax+30C]

00708D52     8D95 ACFEFF>lea edx,dword ptr ss:[ebp-154]   ; 判断用户名是否大于2
00708D58     8B45 FC     mov eax,dword ptr ss:[ebp-4]
00708D5B     8B80 240300>mov eax,dword ptr ds:[eax+324]
00708D61     E8 3EE1F2FF call Wwt.00636EA4
00708D66     8B85 ACFEFF>mov eax,dword ptr ss:[ebp-154]   ; 注册码
00708D6C     E8 F3B4EFFF call Wwt.00604264
00708D71     83F8 09     cmp eax,9                        ; 注册码是否是9位
00708D74     75 48       jnz short Wwt.00708DBE
00708D76     8D95 A8FEFF>lea edx,dword ptr ss:[ebp-158]
00708D7C     8B45 FC     mov eax,dword ptr ss:[ebp-4]
00708D7F     8B80 280300>mov eax,dword ptr ds:[eax+328]
00708D85     E8 1AE1F2FF call Wwt.00636EA4
00708D8A     8B85 A8FEFF>mov eax,dword ptr ss:[ebp-158]   ; 第二组注册码
00708D90     E8 CFB4EFFF call Wwt.00604264
00708D95     83F8 05     cmp eax,5
00708D98     75 24       jnz short Wwt.00708DBE           ; 注册码是否等于5位
00708D9A     8D95 A4FEFF>lea edx,dword ptr ss:[ebp-15C]
00708DA0     8B45 FC     mov eax,dword ptr ss:[ebp-4]
00708DA3     8B80 2C0300>mov eax,dword ptr ds:[eax+32C]
00708DA9     E8 F6E0F2FF call Wwt.00636EA4
00708DAE     8B85 A4FEFF>mov eax,dword ptr ss:[ebp-15C]   ; 第三组注册码
00708DB4     E8 ABB4EFFF call Wwt.00604264
00708DB9     83F8 05     cmp eax,5
00708DBC     74 20       je short Wwt.00708DDE
00708DBE     B8 48927000 mov eax,Wwt.00709248             ; 注册码输入错误!请重新输入!
00708DC3     E8 1846F5FF call Wwt.0065D3E0
00708DC8     8B45 FC     mov eax,dword ptr ss:[ebp-4]
00708DCB     8B80 240300>mov eax,dword ptr ds:[eax+324]
00708DD1     8B10        mov edx,dword ptr ds:[eax]
00708DD3     FF92 B00000>call dword ptr ds:[edx+B0]
00708DD9     E9 BA030000 jmp Wwt.00709198
00708DDE     8D85 A0FEFF>lea eax,dword ptr ss:[ebp-160]
00708DE4     50          push eax
00708DE5     8D95 9CFEFF>lea edx,dword ptr ss:[ebp-164]
00708DEB     8B45 FC     mov eax,dword ptr ss:[ebp-4]
00708DEE     8B80 200300>mov eax,dword ptr ds:[eax+320]
00708DF4     E8 ABE0F2FF call Wwt.00636EA4
00708DF9     8B85 9CFEFF>mov eax,dword ptr ss:[ebp-164]   ; 机器码
00708DFF     B9 01000000 mov ecx,1
00708E04     BA 06000000 mov edx,6
00708E09     E8 5EB6EFFF call Wwt.0060446C
00708E0E     8B95 A0FEFF>mov edx,dword ptr ss:[ebp-160]
00708E14     8D85 ECFEFF>lea eax,dword ptr ss:[ebp-114]
00708E1A     B9 FF000000 mov ecx,0FF
00708E1F     E8 1CB4EFFF call Wwt.00604240
00708E24     8D95 ECFEFF>lea edx,dword ptr ss:[ebp-114]
00708E2A     8D45 FA     lea eax,dword ptr ss:[ebp-6]
00708E2D     B1 01       mov cl,1
00708E2F     E8 409FEFFF call Wwt.00602D74
00708E34     8D85 98FEFF>lea eax,dword ptr ss:[ebp-168]
00708E3A     50          push eax
00708E3B     8D95 94FEFF>lea edx,dword ptr ss:[ebp-16C]
00708E41     8B45 FC     mov eax,dword ptr ss:[ebp-4]
00708E44     8B80 200300>mov eax,dword ptr ds:[eax+320]
00708E4A     E8 55E0F2FF call Wwt.00636EA4
00708E4F     8B85 94FEFF>mov eax,dword ptr ss:[ebp-16C]
00708E55     B9 01000000 mov ecx,1
00708E5A     BA 09000000 mov edx,9
00708E5F     E8 08B6EFFF call Wwt.0060446C
00708E64     8B95 98FEFF>mov edx,dword ptr ss:[ebp-168]
00708E6A     8D85 ECFEFF>lea eax,dword ptr ss:[ebp-114]
00708E70     B9 FF000000 mov ecx,0FF

[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 3686
活跃值: (1036)
能力值: (RANK:760 )
在线值:
发帖
回帖
粉丝
2
最好跟进每个call里面看看做了哪些操作,找到关键的判断的call,跟踪分析。
2006-2-10 19:34
0
游客
登录 | 注册 方可回帖
返回
//