首页
社区
课程
招聘
[旧帖] [求助][求助]这是个算法吗? 0.00雪花
发表于: 2009-3-27 16:45 4154

[旧帖] [求助][求助]这是个算法吗? 0.00雪花

2009-3-27 16:45
4154
1434CB40    83EC 20         sub     esp, 20
1434CB43    53              push    ebx
1434CB44    8B5C24 30       mov     ebx, dword ptr [esp+30]
1434CB48    55              push    ebp
1434CB49    56              push    esi
1434CB4A    8D73 1F         lea     esi, dword ptr [ebx+1F]
1434CB4D    C1EE 05         shr     esi, 5
1434CB50    8BE9            mov     ebp, ecx
1434CB52    56              push    esi
1434CB53    896C24 18       mov     dword ptr [esp+18], ebp
1434CB57    897424 28       mov     dword ptr [esp+28], esi
1434CB5B    E8 00FFFFFF     call    1434CA60
1434CB60    33C0            xor     eax, eax
1434CB62    85F6            test    esi, esi
1434CB64    76 19           jbe     short 1434CB7F
1434CB66    EB 08           jmp     short 1434CB70
1434CB68    8DA424 00000000 lea     esp, dword ptr [esp]
1434CB6F    90              nop
1434CB70    8B4D 00         mov     ecx, dword ptr [ebp]
1434CB73    C70481 00000000 mov     dword ptr [ecx+eax*4], 0
1434CB7A    40              inc     eax
1434CB7B    3BC6            cmp     eax, esi
1434CB7D  ^ 72 F1           jb      short 1434CB70
1434CB7F    8B5424 30       mov     edx, dword ptr [esp+30]
1434CB83    8B52 08         mov     edx, dword ptr [edx+8]
1434CB86    3BD6            cmp     edx, esi
1434CB88    895424 18       mov     dword ptr [esp+18], edx
1434CB8C    76 06           jbe     short 1434CB94
1434CB8E    897424 18       mov     dword ptr [esp+18], esi
1434CB92    8BD6            mov     edx, esi
1434CB94    57              push    edi
1434CB95    33FF            xor     edi, edi
1434CB97    85D2            test    edx, edx
1434CB99    897C24 2C       mov     dword ptr [esp+2C], edi
1434CB9D    0F86 29010000   jbe     1434CCCC
1434CBA3    8B4424 34       mov     eax, dword ptr [esp+34]
1434CBA7    8B08            mov     ecx, dword ptr [eax]
1434CBA9    8B4424 38       mov     eax, dword ptr [esp+38]
1434CBAD    8B40 08         mov     eax, dword ptr [eax+8]
1434CBB0    8B1CB9          mov     ebx, dword ptr [ecx+edi*4]
1434CBB3    03C7            add     eax, edi
1434CBB5    33C9            xor     ecx, ecx
1434CBB7    3BC6            cmp     eax, esi
1434CBB9    894424 14       mov     dword ptr [esp+14], eax
1434CBBD    76 06           jbe     short 1434CBC5
1434CBBF    897424 14       mov     dword ptr [esp+14], esi
1434CBC3    8BC6            mov     eax, esi
1434CBC5    3BF8            cmp     edi, eax
1434CBC7    0F83 EE000000   jnb     1434CCBB
1434CBCD    8BD3            mov     edx, ebx
1434CBCF    81E2 FFFF0000   and     edx, 0FFFF
1434CBD5    C1EB 10         shr     ebx, 10
1434CBD8    895424 20       mov     dword ptr [esp+20], edx
1434CBDC    895C24 24       mov     dword ptr [esp+24], ebx
1434CBE0    C74424 10 00000>mov     dword ptr [esp+10], 0
1434CBE8    EB 08           jmp     short 1434CBF2
1434CBEA    8B6C24 18       mov     ebp, dword ptr [esp+18]
1434CBEE    8B5424 20       mov     edx, dword ptr [esp+20]
1434CBF2    8B4424 38       mov     eax, dword ptr [esp+38]
1434CBF6    8B00            mov     eax, dword ptr [eax]
1434CBF8    8B7424 10       mov     esi, dword ptr [esp+10]
1434CBFC    8B1C06          mov     ebx, dword ptr [esi+eax]
1434CBFF    8B45 00         mov     eax, dword ptr [ebp]
1434CC02    8D2CB8          lea     ebp, dword ptr [eax+edi*4]
1434CC05    8B45 00         mov     eax, dword ptr [ebp]
1434CC08    03C1            add     eax, ecx
1434CC0A    3BC1            cmp     eax, ecx
1434CC0C    1BC9            sbb     ecx, ecx
1434CC0E    8BF3            mov     esi, ebx
1434CC10    81E6 FFFF0000   and     esi, 0FFFF
1434CC16    0FAFD6          imul    edx, esi
1434CC19    03C2            add     eax, edx
1434CC1B    F7D9            neg     ecx
1434CC1D    3BC2            cmp     eax, edx
1434CC1F    1BD2            sbb     edx, edx
1434CC21    F7DA            neg     edx
1434CC23    03CA            add     ecx, edx
1434CC25    8B5424 24       mov     edx, dword ptr [esp+24]
1434CC29    0FAFD6          imul    edx, esi
1434CC2C    8BF2            mov     esi, edx
1434CC2E    C1E2 10         shl     edx, 10
1434CC31    03C2            add     eax, edx
1434CC33    C1EE 10         shr     esi, 10
1434CC36    03CE            add     ecx, esi
1434CC38    3BC2            cmp     eax, edx
1434CC3A    1BD2            sbb     edx, edx
1434CC3C    F7DA            neg     edx
1434CC3E    03CA            add     ecx, edx
1434CC40    8BD3            mov     edx, ebx
1434CC42    C1EA 10         shr     edx, 10
1434CC45    8BF2            mov     esi, edx
1434CC47    0FAF7424 20     imul    esi, dword ptr [esp+20]
1434CC4C    8BDE            mov     ebx, esi
1434CC4E    C1E6 10         shl     esi, 10
1434CC51    03C6            add     eax, esi
1434CC53    C1EB 10         shr     ebx, 10
1434CC56    03CB            add     ecx, ebx
1434CC58    3BC6            cmp     eax, esi
1434CC5A    1BF6            sbb     esi, esi
1434CC5C    0FAF5424 24     imul    edx, dword ptr [esp+24]
1434CC61    03D1            add     edx, ecx
1434CC63    F7DE            neg     esi
1434CC65    8D0C32          lea     ecx, dword ptr [edx+esi]
1434CC68    8B5424 10       mov     edx, dword ptr [esp+10]
1434CC6C    8945 00         mov     dword ptr [ebp], eax
1434CC6F    8B4424 14       mov     eax, dword ptr [esp+14]
1434CC73    47              inc     edi
1434CC74    83C2 04         add     edx, 4
1434CC77    3BF8            cmp     edi, eax
1434CC79    895424 10       mov     dword ptr [esp+10], edx
1434CC7D  ^ 0F82 67FFFFFF   jb      1434CBEA
1434CC83    85C9            test    ecx, ecx
1434CC85    74 24           je      short 1434CCAB
1434CC87    3B7C24 28       cmp     edi, dword ptr [esp+28]
1434CC8B    73 1E           jnb     short 1434CCAB
1434CC8D    8B5424 18       mov     edx, dword ptr [esp+18]
1434CC91    8B02            mov     eax, dword ptr [edx]
1434CC93    8B2CB8          mov     ebp, dword ptr [eax+edi*4]
1434CC96    8D04B8          lea     eax, dword ptr [eax+edi*4]
1434CC99    03E9            add     ebp, ecx
1434CC9B    8928            mov     dword ptr [eax], ebp
1434CC9D    8B12            mov     edx, dword ptr [edx]
1434CC9F    390CBA          cmp     dword ptr [edx+edi*4], ecx
1434CCA2    1BC9            sbb     ecx, ecx
1434CCA4    F7D9            neg     ecx
1434CCA6    47              inc     edi
1434CCA7    85C9            test    ecx, ecx
1434CCA9  ^ 75 DC           jnz     short 1434CC87
1434CCAB    8B6C24 18       mov     ebp, dword ptr [esp+18]
1434CCAF    8B7424 28       mov     esi, dword ptr [esp+28]
1434CCB3    8B7C24 2C       mov     edi, dword ptr [esp+2C]
1434CCB7    8B5424 1C       mov     edx, dword ptr [esp+1C]
1434CCBB    47              inc     edi
1434CCBC    3BFA            cmp     edi, edx
1434CCBE    897C24 2C       mov     dword ptr [esp+2C], edi
1434CCC2  ^ 0F82 DBFEFFFF   jb      1434CBA3
1434CCC8    8B5C24 3C       mov     ebx, dword ptr [esp+3C]
1434CCCC    83E3 1F         and     ebx, 1F
1434CCCF    5F              pop     edi
1434CCD0    74 19           je      short 1434CCEB
1434CCD2    8B45 00         mov     eax, dword ptr [ebp]
1434CCD5    8BCB            mov     ecx, ebx
1434CCD7    BA 01000000     mov     edx, 1
1434CCDC    D3E2            shl     edx, cl
1434CCDE    8B4CB0 FC       mov     ecx, dword ptr [eax+esi*4-4]
1434CCE2    8D44B0 FC       lea     eax, dword ptr [eax+esi*4-4]
1434CCE6    4A              dec     edx
1434CCE7    23CA            and     ecx, edx
1434CCE9    8908            mov     dword ptr [eax], ecx
1434CCEB    85F6            test    esi, esi
1434CCED    74 14           je      short 1434CD03
1434CCEF    8B45 00         mov     eax, dword ptr [ebp]
1434CCF2    8D44B0 FC       lea     eax, dword ptr [eax+esi*4-4]
1434CCF6    8338 00         cmp     dword ptr [eax], 0
1434CCF9    75 08           jnz     short 1434CD03
1434CCFB    4E              dec     esi
1434CCFC    83E8 04         sub     eax, 4
1434CCFF    85F6            test    esi, esi
1434CD01  ^ 75 F3           jnz     short 1434CCF6
1434CD03    8975 08         mov     dword ptr [ebp+8], esi
1434CD06    5E              pop     esi
1434CD07    5D              pop     ebp
1434CD08    5B              pop     ebx
1434CD09    83C4 20         add     esp, 20
1434CD0C    C2 0C00         retn    0C

谢谢帮个忙看下啊

[注意]APP应用上架合规检测服务,协助应用顺利上架!

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 21
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我的意思是说 这是个有名的算法么
2009-3-27 16:49
0
雪    币: 216
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
这种代码需动态跟踪dword ptr [esp+XX]里的内容,才知这段程序是干什么的...不过程序中取到数后要>>10位再处理...估计和坐标有关...
2009-3-27 16:59
0
雪    币: 21
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
这里面没有坐标  这是个发到服务器的验证 dword ptr [esp+XX]就是数据   这是算法中的一个小函数  这个算法很长 感觉不象自己写的 所以想问问是不是会有人知道是什么算法
2009-3-28 09:30
0
雪    币: 216
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
难道不能动态跟踪吗?很难有人用静态分析来得到程序算法的...我成功反汇编过一些算法和程序,都是在知道了一些已有的数据的基础上,动态跟踪出来的...
2009-3-28 10:29
0
雪    币: 129
活跃值: (31)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
很眼熟啊,是不是外挂登陆器的包加密算法啊?
2009-3-30 13:09
0
雪    币: 247
活跃值: (141)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
如果是有名的算法,你可以用peid的插件查出来的!
2009-3-30 13:19
0
游客
登录 | 注册 方可回帖
返回
//