首页
社区
课程
招聘
NneWell's KeygenMe
发表于: 2004-5-18 17:07 6225

NneWell's KeygenMe

2004-5-18 17:07
6225

NneWell's KeygenMe
点击下载:附件!
这个kegenme脱壳,虽说包了三层壳,但都未做特殊处理,还是比较容易脱壳的,此处就不说了,只简单说一下算法流程

(1) 对用户名的变换
对“用户名Team.FreeWingS” 进行查表运算,这里有两张表
"2WqvCprbgHBcKLRfmD0x6V5TyX4n3QuIz987JEOoliZUsMjkAt1eNahYSFdPGw"
查的用户名索引 然后对串每一字节与索引值运算后,循环查"ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890"
运算所得串存放在ds:dword_4137D8

seg000:0040E19B                 push    ds:dword_4137D8 ; 保存输出:根据用户名所得变换字串 形如"YHPI1Po7Gk.NN55ExcF6"
seg000:0040E1A1                 lea     eax, [ebp+var_9C6] ; 形如"yesky1Team.FreeWingS"
seg000:0040E1A7                 push    eax
seg000:0040E1A8                 lea     eax, [ebp+var_BC] ; "2WqvCprbgHBcKLRfmD0x6V5TyX4n3QuIz987JEOoliZUsMjkAt1eNahYSFdPGw"
seg000:0040E1AE                 push    eax
seg000:0040E1AF                 lea     eax, [ebp+var_7C] ; "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890"
seg000:0040E1B2                 push    eax
seg000:0040E1B3                 call    sub_40D563      ; 用户名字符串变换函数
seg000:0040DF81                 lea     eax, [ebp+var_FC6]
seg000:0040DF87                 push    eax
seg000:0040DF88                 call    sub_40C76D      ; 注册码每个DWORD高低字位互换

seg000:0040DA91                 call    sub_40D4B5      ; 对注册码进行简单ROR+ADD XOR变换

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 7
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//