首页
社区
课程
招聘
求助:一个采用blowfish和SHA1加密算法的程序
发表于: 2004-12-25 12:43 5288

求助:一个采用blowfish和SHA1加密算法的程序

2004-12-25 12:43
5288
原程序:www.palmoo.net,掌控爱情.exe

一个朋友要求破解,搞来搞去搞不定,我对密码学没研究,经检测发现采用了sha1和blowfish。

我的一些简单工作,希望能给大家省点时间:
输入密码经运算后的比较工作是在text:418415h附近的call strcmpia完成,前面是加密运算,修改跳转可以伪注册,会在"system"\temp中生成一个注册文件ebk.dat,运行时在text.41c7ee附近push edi,push ebx,push [ebp-14](文件句柄),call __read读入ebk.dat, edi或ebx中有一个为文件内容存放的地址(好像是edi,ebx是打开方式)

对密码有研究有兴趣的可以试试帮助我。该程序没有加壳,但所有提示信息都找不到。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (3)
雪    币: 413
活跃值: (637)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
2
文档还有网络验证的.觉得意义不是很大的东西.用C盘的卷名做的底层数据.

0041802C  PUSH EAX
0041802D  CALL 掌控爱情.00416D4D
00418032  POP ECX                                               ;  00127C98

00416D4D  PUSH EBP
00416D4E  MOV EBP,ESP
00416D50  PUSH ECX
00416D51  XOR EAX,EAX
00416D53  LEA ECX,DWORD PTR SS:[EBP-4]
00416D56  PUSH EAX                                               ; /pFileSystemNameSize => NULL
00416D57  PUSH EAX                                               ; |pFileSystemNameBuffer => NULL
00416D58  PUSH EAX                                               ; |pFileSystemFlags => NULL
00416D59  PUSH EAX                                               ; |pMaxFilenameLength => NULL
00416D5A  PUSH ECX                                               ; |pVolumeSerialNumber
00416D5B  PUSH EAX                                               ; |MaxVolumeNameSize => 0
00416D5C  PUSH EAX                                               ; |VolumeNameBuffer => NULL
00416D5D  PUSH 掌控爱情.00477618                                     ; |RootPathName = "c:\"
00416D62  MOV DWORD PTR SS:[EBP-4],EAX                           ; |
00416D65  CALL DWORD PTR DS:[<&KERNEL32.GetVolumeInformationA>]  ; \GetVolumeInformationA
00416D6B  PUSH 4
00416D6D  LEA EAX,DWORD PTR SS:[EBP-4]
00416D70  PUSH DWORD PTR SS:[EBP+8]
00416D73  PUSH EAX
00416D74  CALL 掌控爱情.0042F9B7
00416D79  PUSH DWORD PTR SS:[EBP+8]
00416D7C  CALL 掌控爱情.00461C4A
00416D81  ADD ESP,10
00416D84  PUSH 1
00416D86  POP EAX
00416D87  LEAVE
00416D88  RETN
2005-1-3 20:37
0
雪    币: 403
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
3
确实是用C:卷名做KEY的。感觉注册后就不需网络验证。使用EBOOK PACK EXPRESS制作的电子书。我准备下载一个试试有没有自带的算码器。
以前跟踪时发现其算法大致如下:
输入的密码例如12345-abcde-98765转换成16进制12 34 05 ab cd 0e 98 76 05,经某一加密算法(惭愧,不知是啥)再用wprintf()转换成长度为8的字符串,后接abcdefg成长度15的字符串,再经某一加密算法转换成长度为8的字符串,与卷名加密后的结果比较。
看其算法好象只见shr 18,没有BLOWFISH中的shr 10, shr 8等,难道是sha1?
2005-1-4 13:59
0
雪    币: 403
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
4
昨天试了ebook pack express, 发现加密时的密码是未公开的,同一机器不同密码得到不同的解密密码(全是废话),输入的密码是由1234567890abcdef这些字符组成的16位字符串。看样子只能爆破或穷举,16位穷举?天!
制作时可设置密码不对或无效时指向网站或网页,这让nig以为需网络验证。
2005-1-6 11:25
0
游客
登录 | 注册 方可回帖
返回
//