首页
社区
课程
招聘
[求助]天哪,代码16410行。。给个解决办法吧
发表于: 2008-2-15 15:04 4132

[求助]天哪,代码16410行。。给个解决办法吧

2008-2-15 15:04
4132
反汇编过来后,算法代码有16410行

这个怎么活哦

算法是一直在做同类计算,但常量参数无规律

无法简化

那么。。 16410行的代码。。 我就算是一行行瞄过去都会死人的

怎么办怎么办????

代码是用od直接复制出来的,能否通过某种转换直接使用?

以下是其中一点点,
代码除了函数最后,没有任何跳转指令,完全是顺序结构

mov     eax, [edi]
movzx   eax, byte ptr [eax+$15]
imul    eax, eax, $0E
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fsubr   qword ptr [$01D16B98]
fstp    qword ptr [$01D16B98]
wait
mov     eax, [edi]
movzx   eax, byte ptr [eax+$33]
imul    eax, eax, $EC
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fsubr   qword ptr [$01D16B98]
fstp    qword ptr [$01D16B98]
wait
mov     eax, [ebx]
movzx   eax, byte ptr [eax+$36]
imul    eax, eax, $1E
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fadd    qword ptr [$01D16B68]
fstp    qword ptr [$01D16B68]
wait
mov     eax, [esi]
movzx   eax, byte ptr [eax+$2A]
imul    eax, eax, $F2
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fmul    dword ptr [$00933DE0]
fild    qword ptr [$01D16BB4]
faddp   st(1), st(0)
fistp   qword ptr [$01D16BB4]
wait
mov     eax, $01D16BAC
call    00404020
mov     eax, [ebx]
movzx   eax, byte ptr [eax+$0B]
shl     eax, $03
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fsubp   st(1), st(0)
mov     eax, $01D16BAC
call    00404050
mov     eax, $01D16B8C
call    00404020
mov     eax, [esi]
movzx   eax, byte ptr [eax+$3C]
add     eax, eax
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
faddp   st(1), st(0)
mov     eax, $01D16B8C
call    00404050
mov     eax, $01D16B8C
call    00404020
fsub    dword ptr [$00933DE4]
mov     eax, $01D16B8C
call    00404050
mov     eax, $01D16BAC
call    00404020
mov     eax, [ebx]
movzx   eax, byte ptr [eax+$6D]
shl     eax, $04
lea     eax, [eax+eax*4]
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fsubp   st(1), st(0)
mov     eax, $01D16BAC
call    00404050
mov     eax, $01D16B8C
call    00404020
mov     eax, [edi]
movzx   eax, byte ptr [eax+$32]
mov     edx, eax
neg     eax
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fsubp   st(1), st(0)
mov     eax, $01D16B8C
call    00404050
mov     eax, [edi]
movzx   eax, byte ptr [eax+$22]
shl     eax, $02
lea     eax, [eax+eax*8]
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fsubr   qword ptr [$01D16B68]
fstp    qword ptr [$01D16B68]
wait
fld     qword ptr [$01D16B98]
fadd    dword ptr [$00933DE8]
fstp    qword ptr [$01D16B98]
wait
mov     eax, [edi]
movzx   eax, byte ptr [eax+$0086]
imul    eax, eax, $C4
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fmul    dword ptr [$00933DE0]
fild    qword ptr [$01D16BB4]
faddp   st(1), st(0)
fistp   qword ptr [$01D16BB4]
wait
mov     eax, [esi]
movzx   eax, byte ptr [eax+$66]
mov     edx, eax
neg     eax
shl     eax, $02
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fsubr   qword ptr [$01D16B98]
fstp    qword ptr [$01D16B98]
wait
mov     eax, [esi]
movzx   eax, byte ptr [eax+$0091]
lea     eax, [eax+eax*8]
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fmul    dword ptr [$00933DE0]
fild    qword ptr [$01D16BB4]
faddp   st(1), st(0)
fistp   qword ptr [$01D16BB4]
wait
mov     eax, [edi]
movzx   eax, byte ptr [eax+$40]
mov     edx, eax
neg     eax
lea     eax, [eax+eax*2]
lea     eax, [eax+eax*4]
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fadd    dword ptr [$01D16BA8]
fstp    dword ptr [$01D16BA8]
wait
mov     eax, $01D16BAC
call    00404020
fsub    dword ptr [$00933DEC]
mov     eax, $01D16BAC
call    00404050
mov     eax, $01D16BAC
call    00404020
fadd    dword ptr [$00933DF0]
mov     eax, $01D16BAC
call    00404050
mov     eax, [ebx]
movzx   eax, byte ptr [eax+$60]
imul    eax, eax, $F6
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fmul    dword ptr [$00933DE0]
fild    qword ptr [$01D16BB4]
faddp   st(1), st(0)
fistp   qword ptr [$01D16BB4]
wait
mov     eax, [edi]
movzx   eax, byte ptr [eax+$26]
lea     eax, [eax+eax*2]
mov     [ebp+$FFFFF8EC], eax
fild    dword ptr [ebp+$FFFFF8EC]
fsubr   dword ptr [$01D16BA8]
fstp    dword ptr [$01D16BA8]
wait
mov     eax, [ebx]
movzx   eax, byte ptr [eax+$0095]
mov     edx, eax

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
中间没有跳转,怕啥, 直接F5
2008-2-15 15:08
0
雪    币: 168
活跃值: (45)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
F5的作用是什么,说实在,我对这个不怎么懂,正在学习中。。 能给个QQ不? 请教
2008-2-15 15:19
0
雪    币: 168
活跃值: (45)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
有谁帮帮我啊
2008-2-15 16:11
0
雪    币: 47147
活跃值: (20415)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
5
http://bbs.pediy.com/showthread.php?t=55801

F5

IDA插件Hex-Rays.Decompiler
2008-2-15 16:15
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
放弃是最好的解决方法
2008-2-15 16:40
0
雪    币: 168
活跃值: (45)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
7
这个插件没用过。。 装了之后没反应。。。 按F5没用。。 诶,找说明啊。。。
2008-2-15 16:54
0
雪    币: 168
活跃值: (45)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
8
决不放弃,大不了我写个DLL注入他,用原程序来解密

但这个说实在实在不怎么好,所以在想别的办法啊
2008-2-15 16:56
0
游客
登录 | 注册 方可回帖
返回
//