首页
社区
课程
招聘
[求助]请教高手一些关于这个crackme的问题
发表于: 2008-5-25 22:28 4458

[求助]请教高手一些关于这个crackme的问题

2008-5-25 22:28
4458
我把这个crackme的断点加在00401064处,经过对于代码的个人理解,我认为实现这个crackme的由用户名得出密码功能的部分开始地址是:004012CD,结束地址:00401324.(不知道这么理解是否正确)但是对于这段代码的算法我就不是很明白了.究竟是用什么方法由输入的用户名得到密码的呢?
这个问题想请教高手.

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
想请高手指出我以上推理中存在的错误,以及请高手提示一下这个crackme所用的算法(我看不明白)。谢谢!
2008-5-26 13:30
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
请高手指点一下
2008-5-27 22:23
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
飘过~~~~只会在00401072处爆破……
2008-5-27 22:36
0
雪    币: 16
活跃值: (430)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
00401050   .  817C24 08 110>cmp     dword ptr [esp+8], 111     //处理WM_COMMAND消息,是否按下了按钮?
00401058   .  75 74         jnz     short 004010CE                          //不是就跳
0040105A   .  8B4424 0C     mov     eax, dword ptr [esp+C]         //按钮ID
0040105E   .  66:3D EA03    cmp     ax, 3EA                                   //是否按下注册键???
00401062   .  75 42         jnz     short 004010A6                           //不是就跳
00401064   .  E8 C7010000   call    00401230                              //是的话就调用算法CALL

00401050这里是对话框的回调函数
00401064   .  E8 C7010000   call    00401230
在这一句下断跟进去看看就知道了,作者自己写的函数,里面封装了GetDlgItemTextA函数,下面就是算法了估计,一大堆,闪人。。。
2008-5-28 03:08
0
游客
登录 | 注册 方可回帖
返回
//