首页
社区
课程
招聘
有难度的.....
发表于: 2007-3-7 04:18 15394

有难度的.....

2007-3-7 04:18
15394
收藏
免费 7
支持
分享
最新回复 (22)
雪    币: 297
活跃值: (21)
能力值: ( LV9,RANK:330 )
在线值:
发帖
回帖
粉丝
2
这么晚了还在爬网,佩服,佩服!

貌似扭曲变换加密
2007-3-7 08:16
0
雪    币: 372
活跃值: (31)
能力值: ( LV12,RANK:410 )
在线值:
发帖
回帖
粉丝
3
没搞定,怕怕~~
2007-3-8 10:46
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
4
对我来说,高度恶搞,逃
2007-3-8 11:00
0
雪    币: 231
活跃值: (25)
能力值: ( LV12,RANK:250 )
在线值:
发帖
回帖
粉丝
5
简单看一下
001B:004017D9  68BF204000          PUSH      004020BF
001B:004017DE  68CF204000          PUSH      004020CF
001B:004017E3  6A00                PUSH      00
001B:004017E5  8D45DE              LEA       EAX,[EBP-22]
001B:004017E8  50                  PUSH      EAX
001B:004017E9  E872F8FFFF          CALL      00401060
001B:004017EE  68BF204000          PUSH      004020BF--->两个DWORD X0=X1-5
001B:004017F3  68F7204000          PUSH      004020F7--->
001B:004017F8  68F4144000          PUSH      004014F4--->正确时,改成True的
001B:004017FD  6A00                PUSH      00
001B:004017FF  E85CF8FFFF          CALL      00401060--->
001B:00401804  A1CB204000          MOV       EAX,[004020CB]
001B:00401809  50                  PUSH      EAX
001B:0040180A  68F4144000          PUSH      004014F4  ----
001B:0040180F  68F4144000          PUSH      004014F4
001B:00401814  FF3554204000        PUSH      DWORD PTR [00402054]
001B:0040181A  E84D000000          CALL      USER32!MessageBoxA
001B:0040181F  EB10                JMP       00401831             (JUMP )
2007-3-8 12:27
0
雪    币: 615
活跃值: (1212)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
没有搞定

另外这是怎么实现窗口窗口透明的? 我并没有看到SetLayeredWindowAttributes函数。
2007-3-8 20:00
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
zcg
7
对偶来说,这就是天书!
2007-3-8 22:17
0
雪    币: 342
活跃值: (318)
能力值: ( LV12,RANK:740 )
在线值:
发帖
回帖
粉丝
8
老k给的程序似乎被谁改过了?!
http://www.hackerboard.de/attachment.php?attachmentid=2025
http://www.hackerboard.de/attachment.php?attachmentid=2029
这是Lesco的keygen
http://www.hackerboard.de/attachment.php?attachmentid=2032
上面还有他的教程,德语的。
http://www.hackerboard.de/attachment.php?attachmentid=2034

to xzchina:
SetLayeredWindowAttributes在这里:
00401693   . 68 58204000    PUSH vm.00402058                         ; /FileName = "User32.dll"
00401698   . E8 11020000    CALL <JMP.&kernel32.LoadLibraryA>        ; \LoadLibraryA
0040169D   . 68 63204000    PUSH vm.00402063                         ; /ProcNameOrOrdinal = "SetLayeredWindowAttributes"
004016A2   . 50             PUSH EAX                                 ; |hModule
004016A3   . E8 00020000    CALL <JMP.&kernel32.GetProcAddress>      ; \GetProcAddress
004016A8   . A3 82204000    MOV DWORD PTR DS:[402082],EAX
004016AD   . 6A 02          PUSH 2
004016AF   . 68 C8000000    PUSH 0C8
004016B4   . 6A 00          PUSH 0
004016B6   . FF35 54204000  PUSH DWORD PTR DS:[402054]
004016BC   . FF15 82204000  CALL DWORD PTR DS:[402082]
;简单分析
;004020A9处的vm子程序-计算name的hash
                        lea esi,szName
                        mov eax,1
                        mov ebx,2
                _loop:
                        mul ebx
                        mov ebx,eax
                        movzx eax,byte ptr[esi]
                        inc esi
                        mov edx,eax
                        xor ecx,ecx
                        sub ecx,edx
                        js _loop
                        add ebx,07fh;hash
;4020cf 处的vm子程序-将输入的key转换成十进制数值
                        ;buff1 dd 0
                        ;buff2 dd 1
                        lea esi,szKey
                        movzx eax,byte ptr[esi]
                        inc esi
                _loopkey:
                        sub eax,30h
                        mov ecx,buff2
                        mul ecx
                        mov ecx,buff1
                        add eax,ecx
                        mov buff1,eax
                        mov ecx,buff2
                        mov eax,0ah   ;radix 10.
                        mul ecx
                        mov buff2,eax
                        movzx eax,byte ptr[esi]
                        inc esi
                        xor ecx,ecx
                        sub ecx,eax
                        js _loopkey
                        mov eax,buff1
                        sub eax,0ebh
;004020F7vm子程序 - 关键比较
                        sub eax,5
                        sub ebx,eax
                        jz _goodboy

很需要耐心 我也是刚刚接触,希望能引出玉来
2007-3-8 23:22
0
雪    币: 82
活跃值: (531)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
程序非常滴小,难度非常滴大.
跟了一圈,发现级别不够,
惟有等待高人精彩文章.
2007-3-9 05:33
0
雪    币: 82
活跃值: (531)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
还有我对这个保护很感兴趣,
如果能有代码就
说不定对高人来说,是那么的脆弱?
反正我很期待……
2007-3-9 05:35
0
雪    币: 230
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
避免误会,看13楼
2007-3-9 09:16
0
雪    币: 263
活跃值: (10)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
12
楼上的厉害,能来篇教程吗?学习了
2007-3-9 12:19
0
雪    币: 230
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
8楼已经说得很明白了,我不过是找了个德文翻英文的软件跟着走了一遍而已

http://www.hackerboard.de/attachment.php?attachmentid=2034
2007-3-9 13:43
0
雪    币: 615
活跃值: (1212)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
最初由 aalloverred 发布
to xzchina:
SetLayeredWindowAttributes在这里:
00401693 . 68 58204000 PUSH vm.00402058 ; /FileName = "User32.dll"
00401698 . E8 11020000 CALL <JMP.&kernel32.LoadLibraryA> ; \LoadLibraryA
0040169D . 68 63204000 PUSH vm.00402063 ; /ProcNameOrOrdinal = "SetLayeredWindowAttributes"
004016A2 . 50 PUSH EAX ; |hModule
004016A3 . E8 00020000 CALL <JMP.&kernel32.GetProcAddress> ; \GetProcAddress
004016A8 . A3 82204000 MOV DWORD PTR DS:[402082],EAX
004016AD . 6A 02 PUSH 2
004016AF . 68 C8000000 PUSH 0C8
004016B4 . 6A 00 PUSH 0
004016B6 . FF35 54204000 PUSH DWORD PTR DS:[402054]
004016BC . FF15 82204000 CALL DWORD PTR DS:[402082]
........

多谢aalloverred兄,我知道了!

2007-3-9 14:49
0
雪    币: 1969
活跃值: (46)
能力值: (RANK:550 )
在线值:
发帖
回帖
粉丝
15
原来这就是VM啊
2007-3-9 15:34
0
雪    币: 817
活跃值: (1927)
能力值: ( LV12,RANK:2670 )
在线值:
发帖
回帖
粉丝
16
最初由 aalloverred 发布
老k给的程序似乎被谁改过了?!
http://www.hackerboard.de/attachment.php?attachmentid=2025
http://www.hackerboard.de/attachment.php?attachmentid=2029
这是Lesco的keygen
http://www.hackerboard.de/attachment.php?attachmentid=2032
........


一个hacker群下载的,至于原出处也不知道来至何方

觉得好玩就发上来了
2007-3-11 05:31
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
最初由 hawking 发布
原来这就是VM啊


VM是什么啊....
2007-3-17 20:30
0
雪    币: 148
活跃值: (25)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
18
VM 可能是 虚拟机技术 的意思吧.
Virtual Machine.
2007-3-21 11:59
0
雪    币: 205
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
不会啊,出教程吧
2007-3-21 15:21
0
雪    币: 732
活跃值: (192)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
终于搞明白一个具体的VM是怎么实现的了。
2007-6-28 17:50
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
看一下了???/
2007-6-28 19:28
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
先下载看看再说。
2011-7-10 10:28
0
雪    币: 90
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
先顶个。。。。再MARK下。。。。
2011-7-11 12:15
0
游客
登录 | 注册 方可回帖
返回
//