Programming 版 (精华区)

发信人: Mice (鼠儿), 信区: Programming
标  题: 加密&解密----(19)
发信站: 紫丁香 (Sun Sep 14 15:57:53 1997)


这此你会发觉你输入的密码经过了一连串的换算, 而且密码不正确的话换算 
出来的结果都是 04D2h, 在 CS:13Eh 你可以看到, BX 是经由你的密码运算 
後所求出的值, 然後加上 256Ah 後再从此位址中取得一个 Word 放入 AX 
中, 再将 AX 摆入 [BP-04] 中, 而 CS:145h 的 [BP+0C] 中则是你的密码 
经换算後的值 04D2h, 比较後会影响 [BP-02] 的值, 然後程式再作 [BP-02] 
的判断. 

3811:011B 9AA41E0000 CALL 0000:1EA4 
3811:0120 83C40C ADD SP,+0C 
3811:0123 FF76FA PUSH [BP-06] 
3811:0126 FF76F8 PUSH [BP-08] 
3811:0129 9A9C190000 CALL 0000:199C 
3811:012E 83C404 ADD SP,+04 
3811:0131 8B5E08 MOV BX,[BP+08] 
3811:0134 6BDB14 IMUL BX,14 
3811:0137 8B460A MOV AX,[BP+0A] 
3811:013A D1E0 SHL AX,1 
3811:013C 03D8 ADD BX,AX 
3811:013E 8B876A25 MOV AX,[BX+256A] 
3811:0142 8946FC MOV [BP-04],AX 
3811:0145 8B460C MOV AX,[BP+0C] 
3811:0148 3B46FC CMP AX,[BP-04] 
3811:014B 750D JNZ 015A 
3811:014D C7067E150100 MOV Word Ptr [157E],0001 
3811:0153 C746FE0000 MOV Word Ptr [BP-02],0000 
3811:0158 EB05 JMP 015F 
3811:015A C746FE0100 MOV Word Ptr [BP-02],0001 
3811:015F 8B46FE MOV AX,[BP-02] 
3811:0162 E915FF JMP 007A 

这回我们就从此程式段著手 
3811:013E 8B876A25 MOV AX,[BX+256A] 
3811:0142 8946FC MOV [BP-04],AX 
3811:0145 8B460C MOV AX,[BP+0C] 
3811:0148 3B46FC CMP AX,[BP-04] 

将此段程式改成 
3811:013E 8B46FC MOV AX,[BP-04] 
3811:0141 90 NOP 
3811:0142 89460C MOV [BP+0C],AX 
3811:0145 8B460C MOV AX,[BP+0C] 
3811:0148 3B46FC CMP AX,[BP-04] 

--
我是一只好老鼠!

※ 来源:.紫丁香 pclinux.hit.edu.cn.[FROM: 202.118.226.75]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:2.036毫秒