-
-
NneWell's KeygenMe
-
发表于: 2004-5-18 17:07 6225
-
NneWell's KeygenMe
点击下载:附件!
这个kegenme脱壳,虽说包了三层壳,但都未做特殊处理,还是比较容易脱壳的,此处就不说了,只简单说一下算法流程
(1) 对用户名的变换
对“用户名Team.FreeWingS” 进行查表运算,这里有两张表
"2WqvCprbgHBcKLRfmD0x6V5TyX4n3QuIz987JEOoliZUsMjkAt1eNahYSFdPGw"
查的用户名索引 然后对串每一字节与索引值运算后,循环查"ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890"
运算所得串存放在ds:dword_4137D8
seg000:0040E19B push ds:dword_4137D8 ; 保存输出:根据用户名所得变换字串 形如"YHPI1Po7Gk.NN55ExcF6" seg000:0040E1A1 lea eax, [ebp+var_9C6] ; 形如"yesky1Team.FreeWingS" seg000:0040E1A7 push eax seg000:0040E1A8 lea eax, [ebp+var_BC] ; "2WqvCprbgHBcKLRfmD0x6V5TyX4n3QuIz987JEOoliZUsMjkAt1eNahYSFdPGw" seg000:0040E1AE push eax seg000:0040E1AF lea eax, [ebp+var_7C] ; "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890" seg000:0040E1B2 push eax seg000:0040E1B3 call sub_40D563 ; 用户名字符串变换函数
seg000:0040DF81 lea eax, [ebp+var_FC6] seg000:0040DF87 push eax seg000:0040DF88 call sub_40C76D ; 注册码每个DWORD高低字位互换 seg000:0040DA91 call sub_40D4B5 ; 对注册码进行简单ROR+ADD XOR变换
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏记录
参与人
雪币
留言
时间
Youlor
为你点赞~
2023-5-17 01:59
心游尘世外
为你点赞~
2023-3-30 03:06
飘零丶
为你点赞~
2023-3-30 02:15
一笑人间万事
为你点赞~
2023-3-24 05:18
QinBeast
为你点赞~
2023-3-19 02:57
shinratensei
为你点赞~
2023-3-19 02:54
伟叔叔
为你点赞~
2023-3-19 01:45
赞赏
他的文章
- [原创]S60软件分析的两个小技巧 24712
- Arm3.70a with IAT Elimination脱壳 10834
- [转载]快速判断Armadillo壳版本 7069
- ResScope1.92算法分析 13886
- 关于网文快捕4.0中的数字签名 2014
看原图
赞赏
雪币:
留言: