首页
社区
课程
招聘
比较注册码的,看不懂
发表于: 2004-11-22 12:52 4042

比较注册码的,看不懂

2004-11-22 12:52
4042
追到此处,开始逐位取注册码,想研究1下,看不懂,那位高手给讲解1下.[ebp-8]处为随便输入的注册码.
00CB467A     8B45 F8             mov eax,dword ptr ss:[ebp-8]
00CB467D     FF45 F8             inc dword ptr ss:[ebp-8]
00CB4680     8A18                mov bl,byte ptr ds:[eax]
00CB4682     80FB 61             cmp bl,61
00CB4685     7C 08               jl short 00CB468F
00CB4687     80FB 7A             cmp bl,7A
00CB468A     7F 03               jg short 00CB468F
00CB468C     80C3 E0             add bl,0E0
00CB468F     0FBEC3              movsx eax,bl
00CB4692     50                  push eax
00CB4693     68 B4DBCC00         push 0CCDBB4                          ; ASCII "OLIS"
00CB4698     FFD6                call esi
00CB469A     59                  pop ecx
00CB469B     85C0                test eax,eax
00CB469D     59                  pop ecx
00CB469E     74 0B               je short 00CB46AB
00CB46A0     2D B4DBCC00         sub eax,0CCDBB4                       ; ASCII "OLIS"
00CB46A5     8A98 ACDBCC00       mov bl,byte ptr ds:[eax+CCDBAC]
00CB46AB     0FBEC3              movsx eax,bl
00CB46AE     BB 20DBCC00         mov ebx,0CCDB20                       ; ASCII

"0123456789ABCDEFGHJKMNPQRTUVWXYZ"
00CB46B3     50                  push eax
00CB46B4     53                  push ebx
00CB46B5     FFD6                call esi
00CB46B7     59                  pop ecx
00CB46B8     85C0                test eax,eax
00CB46BA     59                  pop ecx
00CB46BB     74 4A               je short 00CB4707
00CB46BD     2BC3                sub eax,ebx
00CB46BF     807D 0F 00          cmp byte ptr ss:[ebp+F],0
00CB46C3     74 0C               je short 00CB46D1
00CB46C5     8065 0F 00          and byte ptr ss:[ebp+F],0
00CB46C9     83F8 10             cmp eax,10
00CB46CC     7C 03               jl short 00CB46D1
00CB46CE     83E8 10             sub eax,10
00CB46D1     51                  push ecx
00CB46D2     51                  push ecx
00CB46D3     8BCC                mov ecx,esp
00CB46D5     50                  push eax
00CB46D6     E8 3CDAFEFF         call 00CA2117
00CB46DB     51                  push ecx
00CB46DC     51                  push ecx
00CB46DD     8BC4                mov eax,esp
00CB46DF     6A 05               push 5
00CB46E1     50                  push eax
00CB46E2     8D4D F0             lea ecx,dword ptr ss:[ebp-10]
00CB46E5     E8 3EE8FEFF         call 00CA2F28
00CB46EA     8D45 E0             lea eax,dword ptr ss:[ebp-20]
00CB46ED     50                  push eax
00CB46EE     E8 21E7FEFF         call 00CA2E14
00CB46F3     83C4 14             add esp,14
00CB46F6     8D4D F0             lea ecx,dword ptr ss:[ebp-10]
00CB46F9     50                  push eax
00CB46FA     E8 9BDCFEFF         call 00CA239A
00CB46FF     8D4D E0             lea ecx,dword ptr ss:[ebp-20]
00CB4702     E8 D3DAFEFF         call 00CA21DA
00CB4707     8B45 EC             mov eax,dword ptr ss:[ebp-14]
00CB470A     3945 F8             cmp dword ptr ss:[ebp-8],eax
00CB470D   ^ 0F82 67FFFFFF       jb 00CB467A

[课程]Android-CTF解题方法汇总!

收藏
免费 1
支持
分享
最新回复 (7)
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
下面是直到返回的代码
00CB4713     8D9D E0FDFFFF       lea ebx,dword ptr ss:[ebp-220]
00CB4719     8DB5 E0FEFFFF       lea esi,dword ptr ss:[ebp-120]
00CB471F     6A 00               push 0
00CB4721     8D4D E8             lea ecx,dword ptr ss:[ebp-18]
00CB4724     E8 EED9FEFF         call 00CA2117
00CB4729     8D45 E8             lea eax,dword ptr ss:[ebp-18]
00CB472C     6A 00               push 0
00CB472E     50                  push eax
00CB472F     8D45 F0             lea eax,dword ptr ss:[ebp-10]
00CB4732     50                  push eax
00CB4733     E8 5FDDFEFF         call 00CA2497
00CB4738     83C4 0C             add esp,0C
00CB473B     8D4D E8             lea ecx,dword ptr ss:[ebp-18]
00CB473E     85C0                test eax,eax
00CB4740     0F9545 0F           setne byte ptr ss:[ebp+F]
00CB4744     E8 91DAFEFF         call 00CA21DA
00CB4749     807D 0F 00          cmp byte ptr ss:[ebp+F],0
00CB474D     74 42               je short 00CB4791
00CB474F     51                  push ecx
00CB4750     51                  push ecx
00CB4751     8BCC                mov ecx,esp
00CB4753     6A 10               push 10
00CB4755     E8 BDD9FEFF         call 00CA2117
00CB475A     51                  push ecx
00CB475B     51                  push ecx
00CB475C     8D45 F0             lea eax,dword ptr ss:[ebp-10]
00CB475F     8BCC                mov ecx,esp
00CB4761     50                  push eax
00CB4762     E8 20DBFEFF         call 00CA2287
00CB4767     8D45 E0             lea eax,dword ptr ss:[ebp-20]
00CB476A     50                  push eax
00CB476B     E8 E2EBFEFF         call 00CA3352
00CB4770     83C4 14             add esp,14
00CB4773     8BC8                mov ecx,eax
00CB4775     E8 7EDAFEFF         call 00CA21F8
00CB477A     8803                mov byte ptr ds:[ebx],al
00CB477C     8D4D E0             lea ecx,dword ptr ss:[ebp-20]
00CB477F     43                  inc ebx
00CB4780     E8 55DAFEFF         call 00CA21DA
00CB4785     6A FC               push -4
00CB4787     8D4D F0             lea ecx,dword ptr ss:[ebp-10]
00CB478A     E8 D2EDFEFF         call 00CA3561
00CB478F   ^ EB 8E               jmp short 00CB471F
00CB4791     8D85 E0FDFFFF       lea eax,dword ptr ss:[ebp-220]
00CB4797     3BD8                cmp ebx,eax
00CB4799     76 09               jbe short 00CB47A4
00CB479B     8A43 FF             mov al,byte ptr ds:[ebx-1]
00CB479E     4B                  dec ebx
00CB479F     8806                mov byte ptr ds:[esi],al
00CB47A1     46                  inc esi
00CB47A2   ^ EB ED               jmp short 00CB4791
00CB47A4     8D85 E0FEFFFF       lea eax,dword ptr ss:[ebp-120]
00CB47AA     2BF0                sub esi,eax
00CB47AC     8BDE                mov ebx,esi
00CB47AE     81FB 00010000       cmp ebx,100
00CB47B4     0F8F B5000000       jg 00CB486F
00CB47BA     83FB 10             cmp ebx,10
00CB47BD     0F8C AC000000       jl 00CB486F
00CB47C3     8D4D F0             lea ecx,dword ptr ss:[ebp-10]
00CB47C6     E8 0FDAFEFF         call 00CA21DA
00CB47CB     6A 01               push 1
00CB47CD     8BCF                mov ecx,edi
00CB47CF     E8 99D8FFFF         call 00CB206D
00CB47D4     83FB 10             cmp ebx,10
00CB47D7     0F9FC0              setg al
00CB47DA     807D FF 00          cmp byte ptr ss:[ebp-1],0
00CB47DE     8887 3C1A0000       mov byte ptr ds:[edi+1A3C],al
00CB47E4     74 07               je short 00CB47ED
00CB47E6     838F 1C190000 04    or dword ptr ds:[edi+191C],4
00CB47ED     8B75 08             mov esi,dword ptr ss:[ebp+8]
00CB47F0     838F 401A0000 FF    or dword ptr ds:[edi+1A40],FFFFFFFF
00CB47F7     85F6                test esi,esi
00CB47F9     75 05               jnz short 00CB4800
00CB47FB     BE B8F3CC00         mov esi,0CCF3B8
00CB4800     56                  push esi
00CB4801     E8 3A2F0100         call 00CC7740                         ; jmp to msvcrt.strlen
00CB4806     40                  inc eax
00CB4807     50                  push eax
00CB4808     E8 ED2E0100         call 00CC76FA                         ; jmp to msvcrt.operator new
00CB480D     56                  push esi
00CB480E     50                  push eax
00CB480F     8907                mov dword ptr ds:[edi],eax
00CB4811     E8 362F0100         call 00CC774C                         ; jmp to msvcrt.strcpy
00CB4816     8D43 01             lea eax,dword ptr ds:[ebx+1]
00CB4819     99                  cdq
00CB481A     2BC2                sub eax,edx
00CB481C     D1F8                sar eax,1
00CB481E     8987 14180000       mov dword ptr ds:[edi+1814],eax
00CB4824     83C0 04             add eax,4
00CB4827     50                  push eax
00CB4828     E8 CD2E0100         call 00CC76FA                         ; jmp to msvcrt.operator new
00CB482D     83C4 14             add esp,14
00CB4830     8987 10180000       mov dword ptr ds:[edi+1810],eax
00CB4836     F6C3 01             test bl,1
00CB4839     8D8D E0FEFFFF       lea ecx,dword ptr ss:[ebp-120]
00CB483F     8DB41D E0FEFFFF     lea esi,dword ptr ss:[ebp+ebx-120]
00CB4846     74 0F               je short 00CB4857
00CB4848     8A8D E0FEFFFF       mov cl,byte ptr ss:[ebp-120]
00CB484E     8808                mov byte ptr ds:[eax],cl
00CB4850     40                  inc eax
00CB4851     8D8D E1FEFFFF       lea ecx,dword ptr ss:[ebp-11F]
00CB4857     3BCE                cmp ecx,esi
00CB4859     0F83 A3000000       jnb 00CB4902
00CB485F     8A11                mov dl,byte ptr ds:[ecx]
00CB4861     C0E2 04             shl dl,4
00CB4864     41                  inc ecx
00CB4865     8810                mov byte ptr ds:[eax],dl
00CB4867     8A11                mov dl,byte ptr ds:[ecx]
00CB4869     0810                or byte ptr ds:[eax],dl
00CB486B     41                  inc ecx
00CB486C     40                  inc eax
00CB486D   ^ EB E8               jmp short 00CB4857
00CB486F     8D4D F0             lea ecx,dword ptr ss:[ebp-10]
00CB4872     E8 63D9FEFF         call 00CA21DA
00CB4877     E9 82000000         jmp 00CB48FE
00CB487C     8B4D 0C             mov ecx,dword ptr ss:[ebp+C]
00CB487F     8A01                mov al,byte ptr ds:[ecx]
00CB4881     84C0                test al,al
00CB4883     74 79               je short 00CB48FE
00CB4885     3C 30               cmp al,30
00CB4887     7C 08               jl short 00CB4891
00CB4889     3C 39               cmp al,39
00CB488B     7F 04               jg short 00CB4891
00CB488D     2C 30               sub al,30
00CB488F     EB 16               jmp short 00CB48A7
00CB4891     3C 61               cmp al,61
00CB4893     7C 08               jl short 00CB489D
00CB4895     3C 66               cmp al,66
00CB4897     7F 04               jg short 00CB489D
00CB4899     2C 57               sub al,57
00CB489B     EB 0A               jmp short 00CB48A7
00CB489D     3C 41               cmp al,41
00CB489F     7C 0F               jl short 00CB48B0
00CB48A1     3C 46               cmp al,46
00CB48A3     7F 0B               jg short 00CB48B0
00CB48A5     2C 37               sub al,37
00CB48A7     88841D E0FEFFFF     mov byte ptr ss:[ebp+ebx-120],al
00CB48AE     EB 3C               jmp short 00CB48EC
00CB48B0     3C 69               cmp al,69
00CB48B2     74 30               je short 00CB48E4
00CB48B4     3C 49               cmp al,49
00CB48B6     74 2C               je short 00CB48E4
00CB48B8     3C 6C               cmp al,6C
00CB48BA     74 28               je short 00CB48E4
00CB48BC     3C 4C               cmp al,4C
00CB48BE     74 24               je short 00CB48E4
00CB48C0     3C 6F               cmp al,6F
00CB48C2     74 16               je short 00CB48DA
00CB48C4     3C 4F               cmp al,4F
00CB48C6     74 12               je short 00CB48DA
00CB48C8     3C 73               cmp al,73
00CB48CA     74 04               je short 00CB48D0
00CB48CC     3C 53               cmp al,53
00CB48CE     75 1D               jnz short 00CB48ED
00CB48D0     C6841D E0FEFFFF 05  mov byte ptr ss:[ebp+ebx-120],5
00CB48D8     EB 12               jmp short 00CB48EC
00CB48DA     80A41D E0FEFFFF 00  and byte ptr ss:[ebp+ebx-120],0
00CB48E2     EB 08               jmp short 00CB48EC
00CB48E4     C6841D E0FEFFFF 01  mov byte ptr ss:[ebp+ebx-120],1
00CB48EC     43                  inc ebx
00CB48ED     8A41 01             mov al,byte ptr ds:[ecx+1]
00CB48F0     41                  inc ecx
00CB48F1     84C0                test al,al
00CB48F3   ^ 75 90               jnz short 00CB4885
00CB48F5     83FB 10             cmp ebx,10
00CB48F8   ^ 0F8D CDFEFFFF       jge 00CB47CB
00CB48FE     32C0                xor al,al
00CB4900     EB 50               jmp short 00CB4952
00CB4902     8BCF                mov ecx,edi
00CB4904     E8 FEE2FFFF         call 00CB2C07
00CB4909     8BCF                mov ecx,edi
00CB490B     E8 EBE0FFFF         call 00CB29FB
00CB4910     8BCF                mov ecx,edi
00CB4912     66:8987 781A0000    mov word ptr ds:[edi+1A78],ax
00CB4919     E8 DDE0FFFF         call 00CB29FB
00CB491E     80BF 3C1A0000 00    cmp byte ptr ds:[edi+1A3C],0
00CB4925     66:8987 7A1A0000    mov word ptr ds:[edi+1A7A],ax
00CB492C     74 0C               je short 00CB493A
00CB492E     FF75 10             push dword ptr ss:[ebp+10]
00CB4931     8BCF                mov ecx,edi
00CB4933     E8 D9020000         call 00CB4C11
00CB4938     EB 07               jmp short 00CB4941
00CB493A     8BCF                mov ecx,edi
00CB493C     E8 B3070000         call 00CB50F4
00CB4941     84C0                test al,al
00CB4943     8887 0C180000       mov byte ptr ds:[edi+180C],al
00CB4949     74 07               je short 00CB4952
00CB494B     80A7 0E180000 00    and byte ptr ds:[edi+180E],0
00CB4952     5F                  pop edi
00CB4953     5E                  pop esi
00CB4954     5B                  pop ebx
00CB4955     C9                  leave
00CB4956     C2 0C00             retn 0C
2004-11-22 12:56
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
3
你不如直接去看一下DT的Armadillo keygen
2004-11-22 13:02
0
雪    币: 494
活跃值: (629)
能力值: ( LV9,RANK:1210 )
在线值:
发帖
回帖
粉丝
4
最初由 fly 发布
你不如直接去看一下DT的Armadillo keygen


这也能看出来?
2004-11-22 13:07
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
最初由 fly 发布
你不如直接去看一下DT的Armadillo keygen

新手,看不明白,详细介绍1下
2004-11-22 13:24
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
在那里找DT的armadillo keygen. 我搜索了1下论坛,没有找到
2004-11-22 15:20
0
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
7
2004-11-22 15:41
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
谢了,已经下载,但没有用.
2004-11-22 16:08
0
游客
登录 | 注册 方可回帖
返回
//