首页
社区
课程
招聘
第一次试练,请高人指点一二!
发表于: 2006-7-11 09:26 6425

第一次试练,请高人指点一二!

2006-7-11 09:26
6425
(首先感谢看雪老大指导小弟如何搜索汉字)这是小弟初学“OllyDBG 入门系列(二)-字串参考 ”的试练,请高人指点一二,不妥及失误之处望鉴谅!
    该软件为DELPHI所写,也不知小弟试练的这个软件是不是太复杂了),注册窗口为有两行,一行是硬件序列号:四个字符一组共两组,中间用“-“相连。
    第二行为四个文本框,每个文本框可输入四个字符(字母、数字不限)。

0073A5C8  /. 55             PUSH EBP
0073A5C9  |. 8BEC           MOV EBP,ESP
0073A5CB  |. B9 06000000    MOV ECX,6
0073A5D0  |> 6A 00          /PUSH 0
0073A5D2  |. 6A 00          |PUSH 0
0073A5D4  |. 49             |DEC ECX
0073A5D5  |.^75 F9          \JNZ SHORT xksoft.0073A5D0
0073A5D7  |. 53             PUSH EBX
0073A5D8  |. 56             PUSH ESI
0073A5D9  |. 8BD8           MOV EBX,EAX
0073A5DB  |. 33C0           XOR EAX,EAX
0073A5DD  |. 55             PUSH EBP
0073A5DE  |. 68 C2A77300    PUSH xksoft.0073A7C2
0073A5E3  |. 64:FF30        PUSH DWORD PTR FS:[EAX]
0073A5E6  |. 64:8920        MOV DWORD PTR FS:[EAX],ESP
0073A5E9  |. 8D55 EC        LEA EDX,DWORD PTR SS:[EBP-14]
0073A5EC  |. 8B83 08030000  MOV EAX,DWORD PTR DS:[EBX+308]
0073A5F2  |. E8 1152E5FF    CALL xksoft.0058F808
0073A5F7  |. 8B45 EC        MOV EAX,DWORD PTR SS:[EBP-14]
0073A5FA  |. E8 95A4CCFF    CALL xksoft.00404A94                    ; 0073A5FF  |. 83F8 04        CMP EAX,4
0073A602  |. 75 51          JNZ SHORT xksoft.0073A655                ;

0073A604  |. 8D55 E8        LEA EDX,DWORD PTR SS:[EBP-18]
0073A607  |. 8B83 0C030000  MOV EAX,DWORD PTR DS:[EBX+30C]
0073A60D  |. E8 F651E5FF    CALL xksoft.0058F808
0073A612  |. 8B45 E8        MOV EAX,DWORD PTR SS:[EBP-18]
0073A615  |. E8 7AA4CCFF    CALL xksoft.00404A94                    ;同0
0073A61A  |. 83F8 04        CMP EAX,4
0073A61D  |. 75 36          JNZ SHORT xksoft.0073A655                ;
0073A61F  |. 8D55 E4        LEA EDX,DWORD PTR SS:[EBP-1C]
0073A622  |. 8B83 10030000  MOV EAX,DWORD PTR DS:[EBX+310]
0073A628  |. E8 DB51E5FF    CALL xksoft.0058F808
0073A62D  |. 8B45 E4        MOV EAX,DWORD PTR SS:[EBP-1C]
0073A630  |. E8 5FA4CCFF    CALL xksoft.00404A94                    ;同0
0073A635  |. 83F8 04        CMP EAX,4
0073A638  |. 75 1B          JNZ SHORT xksoft.0073A655                ;
0073A63A  |. 8D55 E0        LEA EDX,DWORD PTR SS:[EBP-20]
0073A63D  |. 8B83 14030000  MOV EAX,DWORD PTR DS:[EBX+314]
0073A643  |. E8 C051E5FF    CALL xksoft.0058F808
0073A648  |. 8B45 E0        MOV EAX,DWORD PTR SS:[EBP-20]
0073A64B  |. E8 44A4CCFF    CALL xksoft.00404A94                    ;同0
0073A650  |. 83F8 04        CMP EAX,4
0073A653  |. 74 0F          JE SHORT xksoft.0073A664
0073A655  |> B8 D8A77300    MOV EAX,xksoft.0073A7D8                  ;
0073A65A  |. E8 B122FAFF    CALL xksoft.006DC910
0073A65F  |. E9 43010000    JMP xksoft.0073A7A7
0073A664  |> 8D45 FC        LEA EAX,DWORD PTR SS:[EBP-4] ;
0073A667  |. E8 E019FFFF    CALL xksoft.0072C04C
0073A66C  |. 8D55 F8        LEA EDX,DWORD PTR SS:[EBP-8]
0073A66F  |. 8B45 FC        MOV EAX,DWORD PTR SS:[EBP-4]
0073A672  |. E8 B11EFFFF    CALL xksoft.0072C528
0073A677  |. 8D55 DC        LEA EDX,DWORD PTR SS:[EBP-24]
0073A67A  |. 8B83 08030000  MOV EAX,DWORD PTR DS:[EBX+308]
0073A680  |. E8 8351E5FF    CALL xksoft.0058F808
0073A685  |. FF75 DC        PUSH DWORD PTR SS:[EBP-24]
0073A688  |. 8D55 D8        LEA EDX,DWORD PTR SS:[EBP-28]
0073A68B  |. 8B83 0C030000  MOV EAX,DWORD PTR DS:[EBX+30C]
0073A691  |. E8 7251E5FF    CALL xksoft.0058F808
0073A696  |. FF75 D8        PUSH DWORD PTR SS:[EBP-28]
0073A699  |. 8D55 D4        LEA EDX,DWORD PTR SS:[EBP-2C]
0073A69C  |. 8B83 10030000  MOV EAX,DWORD PTR DS:[EBX+310]
0073A6A2  |. E8 6151E5FF    CALL xksoft.0058F808
0073A6A7  |. FF75 D4        PUSH DWORD PTR SS:[EBP-2C]
0073A6AA  |. 8D55 D0        LEA EDX,DWORD PTR SS:[EBP-30]
0073A6AD  |. 8B83 14030000  MOV EAX,DWORD PTR DS:[EBX+314]
0073A6B3  |. E8 5051E5FF    CALL xksoft.0058F808
0073A6B8  |. FF75 D0        PUSH DWORD PTR SS:[EBP-30]
0073A6BB  |. 8D45 F4        LEA EAX,DWORD PTR SS:[EBP-C]
0073A6BE  |. BA 04000000    MOV EDX,4
0073A6C3  |. E8 8CA4CCFF    CALL xksoft.00404B54
0073A6C8  |. 8B45 F8        MOV EAX,DWORD PTR SS:[EBP-8]
0073A6CB  |. 8B55 F4        MOV EDX,DWORD PTR SS:[EBP-C]
0073A6CE  |. E8 0DA5CCFF    CALL xksoft.00404BE0                 ;
0073A6D3  |. 74 0F          JE SHORT xksoft.0073A6E4
0073A6D5  |. B8 D8A77300    MOV EAX,xksoft.0073A7D8              ;  
0073A6DA  |. E8 3122FAFF    CALL xksoft.006DC910
0073A6DF  |. E9 C3000000    JMP xksoft.0073A7A7
0073A6E4  |> B2 01          MOV DL,1
0073A6E6  |. A1 90464500    MOV EAX,DWORD PTR DS:[454690]
0073A6EB  |. E8 64A1D1FF    CALL xksoft.00454854
0073A6F0  |. 8BF0           MOV ESI,EAX
0073A6F2  |. BA 02000080    MOV EDX,80000002
0073A6F7  |. 8BC6           MOV EAX,ESI
0073A6F9  |. E8 86A2D1FF    CALL xksoft.00454984
0073A6FE  |. 8D45 F0        LEA EAX,DWORD PTR SS:[EBP-10]
0073A701  |. BA F0A77300    MOV EDX,xksoft.0073A7F0                  ;  ASCII " "
0073A706  |. E8 51A1CCFF    CALL xksoft.0040485C
0073A70B  |. B1 01          MOV CL,1
0073A70D  |. 8B55 F0        MOV EDX,DWORD PTR SS:[EBP-10]
0073A710  |. 8BC6           MOV EAX,ESI
0073A712  |. E8 21A4D1FF    CALL xksoft.00454B38
0073A717  |. 84C0           TEST AL,AL
0073A719  |. 74 18          JE SHORT xksoft.0073A733
0073A71B  |. 8B4D F4        MOV ECX,DWORD PTR SS:[EBP-C]
0073A71E  |. BA 14A87300    MOV EDX,xksoft.0073A814                  ;  ASCII " "
0073A723  |. 8BC6           MOV EAX,ESI
0073A725  |. E8 C2A8D1FF    CALL xksoft.00454FEC
0073A72A  |. 8BC6           MOV EAX,ESI
0073A72C  |. E8 07A2D1FF    CALL xksoft.00454938
0073A731  |. EB 13          JMP SHORT xksoft.0073A746
0073A733  |> 8BC6           MOV EAX,ESI
0073A735  |. E8 7691CCFF    CALL xksoft.004038B0
0073A73A  |. B8 20A87300    MOV EAX,xksoft.0073A820
0073A73F  |. E8 CC21FAFF    CALL xksoft.006DC910
0073A744  |. EB 61          JMP SHORT xksoft.0073A7A7
0073A746  |> 8BC6           MOV EAX,ESI
0073A748  |. E8 6391CCFF    CALL xksoft.004038B0
0073A74D  |. B8 38A87300    MOV EAX,xksoft.0073A838
0073A752  |. E8 B921FAFF    CALL xksoft.006DC910
0073A757  |. BA 50A87300    MOV EDX,xksoft.0073A850
0073A75C  |. A1 E8F67500    MOV EAX,DWORD PTR DS:[75F6E8]
0073A761  |. E8 FA5ED5FF    CALL xksoft.00490660
0073A766  |. 33D2           XOR EDX,EDX
0073A768  |. 8B83 08030000  MOV EAX,DWORD PTR DS:[EBX+308]
0073A76E  |. 8B08           MOV ECX,DWORD PTR DS:[EAX]
0073A770  |. FF51 64        CALL DWORD PTR DS:[ECX+64]
0073A773  |. 33D2           XOR EDX,EDX
0073A775  |. 8B83 0C030000  MOV EAX,DWORD PTR DS:[EBX+30C]
0073A77B  |. 8B08           MOV ECX,DWORD PTR DS:[EAX]
0073A77D  |. FF51 64        CALL DWORD PTR DS:[ECX+64]
0073A780  |. 33D2           XOR EDX,EDX
0073A782  |. 8B83 10030000  MOV EAX,DWORD PTR DS:[EBX+310]
0073A788  |. 8B08           MOV ECX,DWORD PTR DS:[EAX]
0073A78A  |. FF51 64        CALL DWORD PTR DS:[ECX+64]
0073A78D  |. 33D2           XOR EDX,EDX
0073A78F  |. 8B83 14030000  MOV EAX,DWORD PTR DS:[EBX+314]
0073A795  |. 8B08           MOV ECX,DWORD PTR DS:[EAX]
0073A797  |. FF51 64        CALL DWORD PTR DS:[ECX+64]
0073A79A  |. 33D2           XOR EDX,EDX
0073A79C  |. 8B83 F8020000  MOV EAX,DWORD PTR DS:[EBX+2F8]
0073A7A2  |. 8B08           MOV ECX,DWORD PTR DS:[EAX]
0073A7A4  |. FF51 64        CALL DWORD PTR DS:[ECX+64]
0073A7A7  |> 33C0           XOR EAX,EAX
0073A7A9  |. 5A             POP EDX
0073A7AA  |. 59             POP ECX
0073A7AB  |. 59             POP ECX
0073A7AC  |. 64:8910        MOV DWORD PTR FS:[EAX],EDX
0073A7AF  |. 68 C9A77300    PUSH xksoft.0073A7C9
0073A7B4  |> 8D45 D0        LEA EAX,DWORD PTR SS:[EBP-30]
0073A7B7  |. BA 0C000000    MOV EDX,0C
0073A7BC  |. E8 27A0CCFF    CALL xksoft.004047E8
0073A7C1  \. C3             RETN


[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (24)
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
2
0073A5C8  /. 55             PUSH EBP
0073A5C9  |. 8BEC           MOV EBP,ESP
0073A5CB  |. B9 06000000    MOV ECX,6
0073A5D0  |> 6A 00          /PUSH 0
0073A5D2  |. 6A 00          |PUSH 0
0073A5D4  |. 49             |DEC ECX
0073A5D5  |.^75 F9          \JNZ SHORT xksoft.0073A5D0
0073A5D7  |. 53             PUSH EBX
0073A5D8  |. 56             PUSH ESI
0073A5D9  |. 8BD8           MOV EBX,EAX
0073A5DB  |. 33C0           XOR EAX,EAX
0073A5DD  |. 55             PUSH EBP
0073A5DE  |. 68 C2A77300    PUSH xksoft.0073A7C2
0073A5E3  |. 64:FF30        PUSH DWORD PTR FS:[EAX]
0073A5E6  |. 64:8920        MOV DWORD PTR FS:[EAX],ESP
0073A5E9  |. 8D55 EC        LEA EDX,DWORD PTR SS:[EBP-14]
0073A5EC  |. 8B83 08030000  MOV EAX,DWORD PTR DS:[EBX+308]
0073A5F2  |. E8 1152E5FF    CALL xksoft.0058F808                    ;读入注册码第一个文本框
0073A5F7  |. 8B45 EC        MOV EAX,DWORD PTR SS:[EBP-14]           ; 文本框内容
0073A5FA  |. E8 95A4CCFF    CALL xksoft.00404A94                    ;计算长度
0073A5FF  |. 83F8 04        CMP EAX,4                               ;长度与4比较
0073A602  |. 75 51          JNZ SHORT xksoft.0073A655                ;长度不为4,跳转到出现“注册码不对”
0073A604  |. 8D55 E8        LEA EDX,DWORD PTR SS:[EBP-18]
0073A607  |. 8B83 0C030000  MOV EAX,DWORD PTR DS:[EBX+30C]
0073A60D  |. E8 F651E5FF    CALL xksoft.0058F808                    ;读入注册码第二个文本框
0073A612  |. 8B45 E8        MOV EAX,DWORD PTR SS:[EBP-18]           ; 文本框内容
0073A615  |. E8 7AA4CCFF    CALL xksoft.00404A94                    ;计算长度
0073A61A  |. 83F8 04        CMP EAX,4                               ;长度与4比较
0073A61D  |. 75 36          JNZ SHORT xksoft.0073A655                ;;长度不为4,跳转到出现“注册码不对”
0073A61F  |. 8D55 E4        LEA EDX,DWORD PTR SS:[EBP-1C]
0073A622  |. 8B83 10030000  MOV EAX,DWORD PTR DS:[EBX+310]
0073A628  |. E8 DB51E5FF    CALL xksoft.0058F808                     ;读入注册码第三个文本框
0073A62D  |. 8B45 E4        MOV EAX,DWORD PTR SS:[EBP-1C]            ;文本框内容
0073A630  |. E8 5FA4CCFF    CALL xksoft.00404A94                    ;计算长度
0073A635  |. 83F8 04        CMP EAX,4                               ;长度与4比较
0073A638  |. 75 1B          JNZ SHORT xksoft.0073A655                ;长度不为4,跳转到出现“注册码不对”
0073A63A  |. 8D55 E0        LEA EDX,DWORD PTR SS:[EBP-20]
0073A63D  |. 8B83 14030000  MOV EAX,DWORD PTR DS:[EBX+314]
0073A643  |. E8 C051E5FF    CALL xksoft.0058F808                    ;读入注册码第4个文本框
0073A648  |. 8B45 E0        MOV EAX,DWORD PTR SS:[EBP-20]           ; 文本框内容
0073A64B  |. E8 44A4CCFF    CALL xksoft.00404A94                    ;计算长度
0073A650  |. 83F8 04        CMP EAX,4                              ;长度与4比较
0073A653  |. 74 0F          JE SHORT xksoft.0073A664
0073A655  |> B8 D8A77300    MOV EAX,xksoft.0073A7D8                  ;  出现“注册码不对”字符
0073A65A  |. E8 B122FAFF    CALL xksoft.006DC910
0073A65F  |. E9 43010000    JMP xksoft.0073A7A7
         
         ///以上是注册码格式检查,每个框必须为4个字符,注册码长度为16个字符

0073A664  |> 8D45 FC        LEA EAX,DWORD PTR SS:[EBP-4] ;查了汇编书,这句可能是转换大小写,那其他EBP-8 EBX+314 EBP-24是何意??头晕!!
0073A667  |. E8 E019FFFF    CALL xksoft.0072C04C
0073A66C  |. 8D55 F8        LEA EDX,DWORD PTR SS:[EBP-8]
0073A66F  |. 8B45 FC        MOV EAX,DWORD PTR SS:[EBP-4]
0073A672  |. E8 B11EFFFF    CALL xksoft.0072C528
0073A677  |. 8D55 DC        LEA EDX,DWORD PTR SS:[EBP-24]
0073A67A  |. 8B83 08030000  MOV EAX,DWORD PTR DS:[EBX+308]   
0073A680  |. E8 8351E5FF    CALL xksoft.0058F808           //读入注册码第一个文本框
0073A685  |. FF75 DC        PUSH DWORD PTR SS:[EBP-24]     //入栈
0073A688  |. 8D55 D8        LEA EDX,DWORD PTR SS:[EBP-28]
0073A68B  |. 8B83 0C030000  MOV EAX,DWORD PTR DS:[EBX+30C]
0073A691  |. E8 7251E5FF    CALL xksoft.0058F808        //读入注册码第二个文本框
0073A696  |. FF75 D8        PUSH DWORD PTR SS:[EBP-28]   //入栈
0073A699  |. 8D55 D4        LEA EDX,DWORD PTR SS:[EBP-2C]
0073A69C  |. 8B83 10030000  MOV EAX,DWORD PTR DS:[EBX+310]
0073A6A2  |. E8 6151E5FF    CALL xksoft.0058F808      //读入注册码第三个文本框
0073A6A7  |. FF75 D4        PUSH DWORD PTR SS:[EBP-2C]    //入栈
0073A6AA  |. 8D55 D0        LEA EDX,DWORD PTR SS:[EBP-30]
0073A6AD  |. 8B83 14030000  MOV EAX,DWORD PTR DS:[EBX+314]
0073A6B3  |. E8 5051E5FF    CALL xksoft.0058F808    //读入注册码第四个文本框
0073A6B8  |. FF75 D0        PUSH DWORD PTR SS:[EBP-30]      //入栈
0073A6BB  |. 8D45 F4        LEA EAX,DWORD PTR SS:[EBP-C]
0073A6BE  |. BA 04000000    MOV EDX,4
0073A6C3  |. E8 8CA4CCFF    CALL xksoft.00404B54
0073A6C8  |. 8B45 F8        MOV EAX,DWORD PTR SS:[EBP-8]
0073A6CB  |. 8B55 F4        MOV EDX,DWORD PTR SS:[EBP-C]
0073A6CE  |. E8 0DA5CCFF    CALL xksoft.00404BE0                 ;一蓑烟雨的高人说这儿是“比较”!!!(核心语句),如何判断                                                                   ;这点小弟也没弄明白,为何唯独这句CALL是核心语句呢??这句比
                                                                 ;较语句离最后一句“注册码不对”最近而作出的判断吗??那这句
                                                                 ;语句前的所有语句又是何意??
0073A6D3  |. 74 0F          JE SHORT xksoft.0073A6E4    //判断
0073A6D5  |. B8 D8A77300    MOV EAX,xksoft.0073A7D8              ;  出现“注册码不对”字符
0073A6DA  |. E8 3122FAFF    CALL xksoft.006DC910
0073A6DF  |. E9 C3000000    JMP xksoft.0073A7A7
0073A6E4  |> B2 01          MOV DL,1                       //注册成功标志
0073A6E6  |. A1 90464500    MOV EAX,DWORD PTR DS:[454690]
0073A6EB  |. E8 64A1D1FF    CALL xksoft.00454854
0073A6F0  |. 8BF0           MOV ESI,EAX                      //下面开始在注册表总保存注册信息
0073A6F2  |. BA 02000080    MOV EDX,80000002
0073A6F7  |. 8BC6           MOV EAX,ESI
0073A6F9  |. E8 86A2D1FF    CALL xksoft.00454984
0073A6FE  |. 8D45 F0        LEA EAX,DWORD PTR SS:[EBP-10]
0073A701  |. BA F0A77300    MOV EDX,xksoft.0073A7F0                  ;  ASCII " "(加入注册表的键名)
0073A706  |. E8 51A1CCFF    CALL xksoft.0040485C
0073A70B  |. B1 01          MOV CL,1
0073A70D  |. 8B55 F0        MOV EDX,DWORD PTR SS:[EBP-10]
0073A710  |. 8BC6           MOV EAX,ESI
0073A712  |. E8 21A4D1FF    CALL xksoft.00454B38
0073A717  |. 84C0           TEST AL,AL
0073A719  |. 74 18          JE SHORT xksoft.0073A733
0073A71B  |. 8B4D F4        MOV ECX,DWORD PTR SS:[EBP-C]
0073A71E  |. BA 14A87300    MOV EDX,xksoft.0073A814                  ;  ASCII " "(加入注册表的键值)
                                                                     ;用注册表跟踪工具后发现注册后的16位字符直接加在
                                                                     ;该键值里(直接加入,无连接符"-")。
0073A723  |. 8BC6           MOV EAX,ESI
0073A725  |. E8 C2A8D1FF    CALL xksoft.00454FEC
0073A72A  |. 8BC6           MOV EAX,ESI
0073A72C  |. E8 07A2D1FF    CALL xksoft.00454938
0073A731  |. EB 13          JMP SHORT xksoft.0073A746
0073A733  |> 8BC6           MOV EAX,ESI
0073A735  |. E8 7691CCFF    CALL xksoft.004038B0
0073A73A  |. B8 20A87300    MOV EAX,xksoft.0073A820
0073A73F  |. E8 CC21FAFF    CALL xksoft.006DC910
0073A744  |. EB 61          JMP SHORT xksoft.0073A7A7
0073A746  |> 8BC6           MOV EAX,ESI
0073A748  |. E8 6391CCFF    CALL xksoft.004038B0
0073A74D  |. B8 38A87300    MOV EAX,xksoft.0073A838
0073A752  |. E8 B921FAFF    CALL xksoft.006DC910
0073A757  |. BA 50A87300    MOV EDX,xksoft.0073A850
0073A75C  |. A1 E8F67500    MOV EAX,DWORD PTR DS:[75F6E8]
0073A761  |. E8 FA5ED5FF    CALL xksoft.00490660
0073A766  |. 33D2           XOR EDX,EDX
0073A768  |. 8B83 08030000  MOV EAX,DWORD PTR DS:[EBX+308]
0073A76E  |. 8B08           MOV ECX,DWORD PTR DS:[EAX]
0073A770  |. FF51 64        CALL DWORD PTR DS:[ECX+64]
0073A773  |. 33D2           XOR EDX,EDX
0073A775  |. 8B83 0C030000  MOV EAX,DWORD PTR DS:[EBX+30C]
0073A77B  |. 8B08           MOV ECX,DWORD PTR DS:[EAX]
0073A77D  |. FF51 64        CALL DWORD PTR DS:[ECX+64]
0073A780  |. 33D2           XOR EDX,EDX
0073A782  |. 8B83 10030000  MOV EAX,DWORD PTR DS:[EBX+310]
0073A788  |. 8B08           MOV ECX,DWORD PTR DS:[EAX]
0073A78A  |. FF51 64        CALL DWORD PTR DS:[ECX+64]
0073A78D  |. 33D2           XOR EDX,EDX
0073A78F  |. 8B83 14030000  MOV EAX,DWORD PTR DS:[EBX+314]
0073A795  |. 8B08           MOV ECX,DWORD PTR DS:[EAX]
0073A797  |. FF51 64        CALL DWORD PTR DS:[ECX+64]
0073A79A  |. 33D2           XOR EDX,EDX
0073A79C  |. 8B83 F8020000  MOV EAX,DWORD PTR DS:[EBX+2F8]
0073A7A2  |. 8B08           MOV ECX,DWORD PTR DS:[EAX]
0073A7A4  |. FF51 64        CALL DWORD PTR DS:[ECX+64]
0073A7A7  |> 33C0           XOR EAX,EAX
0073A7A9  |. 5A             POP EDX
0073A7AA  |. 59             POP ECX
0073A7AB  |. 59             POP ECX
0073A7AC  |. 64:8910        MOV DWORD PTR FS:[EAX],EDX
0073A7AF  |. 68 C9A77300    PUSH xksoft.0073A7C9
0073A7B4  |> 8D45 D0        LEA EAX,DWORD PTR SS:[EBP-30]
0073A7B7  |. BA 0C000000    MOV EDX,0C
0073A7BC  |. E8 27A0CCFF    CALL xksoft.004047E8
0073A7C1  \. C3             RETN
2006-7-11 10:45
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
谢谢BABY2008老大,看来小弟还是没跟到算法区,是吗?

贴子沉了,自己顶一下,厚起脸皮,不耻下问,才能上路!!!
2006-7-11 10:47
0
雪    币: 110
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
我也是跟你一样刚学的,软件的地址贴出来,动态跟跟才好说啊
2006-7-11 10:48
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
软件:(被小弟删除了)
2006-7-11 10:51
0
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
6
Delphi 的程序对新入门者建议使用Dede制作Map文件或使用OD插件载入IDA sig,使用DelphiHelper等方法识别系统函数,免的在系统函数部分打转,这样分析起来可能容易一些。
2006-7-11 10:55
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
请BABY2008老大指导一下,DEDE如何制作MAP文件,小弟原用DEDE反编过了,但一头雾水!谢谢!(OD载入方法小弟试试)
2006-7-11 10:59
0
雪    币: 603
活跃值: (617)
能力值: ( LV12,RANK:660 )
在线值:
发帖
回帖
粉丝
8
最初由 dllish 发布
谢谢BABY2008老大,看来小弟还是没跟到算法区,是吗?

贴子沉了,自己顶一下,厚起脸皮,不耻下问,才能上路!!!


不耻下问?
2006-7-11 11:29
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
想不到在看雪遇上prince 老大,原有得罪之处请老大原谅!请老大多多关照!小弟谢了!

顺便问一句:在论坛上加软件下载地址算不算违规?
2006-7-11 11:34
0
雪    币: 603
活跃值: (617)
能力值: ( LV12,RANK:660 )
在线值:
发帖
回帖
粉丝
10
最初由 dllish 发布
想不到在看雪遇上prince 老大,原有得罪之处请老大原谅!请老大多多关照!小弟谢了!

顺便问一句:在论坛上加软件下载地址算不算违规?


天!我可不是老大,你也没有得罪我,我只是对你乱用“不耻下问”这个词提出点异议,呵呵,你误会了。

关于贴出软件地址,我不敢说可不可以,不过你有自己的分析,贴出来大家讨论应该没有什么问题吧。
2006-7-11 11:53
0
雪    币: 44229
活跃值: (19960)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
11
最初由 dllish 发布

顺便问一句:在论坛上加软件下载地址算不算违规?


有分析过程放出不违规。
2006-7-11 11:54
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
(一堆垃圾,删)
2006-7-11 14:43
0
雪    币: 442
活跃值: (1216)
能力值: ( LV12,RANK:1130 )
在线值:
发帖
回帖
粉丝
13
1.0073A6CE   E8 0DA5CCFF    CALL xksoft.00404BE0  //这个函数就是一个字符串比较函数,跟踪它没有任何意义;

2. DelphiHelper 现在该文名为CodeHelper,下载地址 http://bbs.pediy.com/showthread.php?threadid=27638
2006-7-11 15:12
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
终于知道高人是怎么练成的了,看来小弟费了一晚上的时间,根本就没摸到门路,沮丧ING!!!打好基础,再来!!!(本贴的最后一贴,小弟也不好意思让各位高人在该贴上费神了,顺便把下载地址也删除了,不好意思!)   
2006-7-11 17:48
0
雪    币: 270
活跃值: (176)
能力值: ( LV12,RANK:370 )
在线值:
发帖
回帖
粉丝
15
熟悉要破解的软件所使用的编程语言,当然对破解此软件是很有帮助的.

另外,对大多数cracker来说,花一个晚上的时间没什么进展我觉得也很正常吧,遇到不熟悉的东西,经常查资料都要用个1-2天。
2006-7-11 18:53
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
谢谢IKKI的鼓励,打起精神重头来过!
2006-7-12 09:01
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
耗了几天的时间还是摸不到门路?头痛,换个思路,先看看这个软件是不是用明码比较吧,根据BABY2008大哥第一次指导,在0073A6D3处下断,老天不负有心人,终于看到注册码了。于是再将OD系列教程(三)、(四)复习了一遍,希望能从堆栈中反向查找到注册算法,可能是才入门,如何将教程(四)中ESI寄存器改为所跟软件的 0073A6C8  |. 8B45 F8        MOV EAX,DWORD PTR SS:[EBP-8] 。特向高人请教:
1、对0073A6C8中语句如何设置内存断点?或这个软件中应如何设置内存断点?(直接在跟随的表达式中输入[EBP-8]吗?)
2、对明码显示的注册码及序列号等数据能否进行实时修改?

2006-7-13 09:51
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
怎么看上去跟我贴的内容算法有点象啊?我的那个程序有好几个短跳,不知是计算什么的,你是不是知道啊?有机器识别码的是不是一般已经算好注册码的,也就是说明码比较?我都搞了几天还没明白,可是没一个人回复,兄弟的贴子有高手指导了一下是不是清楚了,帮我看一下?
2006-7-13 17:40
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
楼上的兄弟,如果是同一个软件那一起研究倒不错,在多位高人的指导下(谢谢看雪老大,BABY2008,PRINCE及IKKI几位高人),终于走到了这步,只是不知算法还能不能继续下去!

感谢看雪老大帮小弟整理了贴子,看来做任何事都要脚踏实地得来,急于求成只会让大家笑话!
2006-7-14 09:33
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
该软件注册算法初步跟踪为将八位序列号(字符型),先取一个字符(其间有通过明码字符串转换为其它字符操作),通过计算后换算为两组数据,然后从字符串中分别对应取出两位字符,就完成了八位序列号转换为十六位注册码的过程。
.
.
.
.
2006-7-14 12:05
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
才入门的菜鸟,跟到了这步,请各位高人指点一下该算法,若是简单,菜鸟继续学学,若是什么RSA,MD5之类的算法,菜鸟也就放弃了,以后能读懂的时候再来学!!
2006-7-14 16:05
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
你的帖子发了几遍不怕版主说你占用资源吗?搞的多了小心ID
2006-7-14 16:19
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
兄弟,谢谢提醒,脸皮厚点(教的人多)可能学东西也快点,你也看到了,这是我的最后贴子了,也许以后也就只有看到份了!!
2006-7-14 16:23
0
雪    币: 2506
活跃值: (1000)
能力值: (RANK:990 )
在线值:
发帖
回帖
粉丝
24
同一个主题,请不要总是开新帖,这已经是第二次了。主题我已合并。
2006-7-14 16:31
0
雪    币: 200
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
2006-7-14 16:36
0
游客
登录 | 注册 方可回帖
返回
//