Programming 版 (精华区)
发信人: Mice (鼠儿), 信区: Programming
标 题: 加密&解密----(19)
发信站: 紫丁香 (Sun Sep 14 15:57:53 1997)
这此你会发觉你输入的密码经过了一连串的换算, 而且密码不正确的话换算
出来的结果都是 04D2h, 在 CS:13Eh 你可以看到, BX 是经由你的密码运算
後所求出的值, 然後加上 256Ah 後再从此位址中取得一个 Word 放入 AX
中, 再将 AX 摆入 [BP-04] 中, 而 CS:145h 的 [BP+0C] 中则是你的密码
经换算後的值 04D2h, 比较後会影响 [BP-02] 的值, 然後程式再作 [BP-02]
的判断.
3811:011B 9AA41E0000 CALL 0000:1EA4
3811:0120 83C40C ADD SP,+0C
3811:0123 FF76FA PUSH [BP-06]
3811:0126 FF76F8 PUSH [BP-08]
3811:0129 9A9C190000 CALL 0000:199C
3811:012E 83C404 ADD SP,+04
3811:0131 8B5E08 MOV BX,[BP+08]
3811:0134 6BDB14 IMUL BX,14
3811:0137 8B460A MOV AX,[BP+0A]
3811:013A D1E0 SHL AX,1
3811:013C 03D8 ADD BX,AX
3811:013E 8B876A25 MOV AX,[BX+256A]
3811:0142 8946FC MOV [BP-04],AX
3811:0145 8B460C MOV AX,[BP+0C]
3811:0148 3B46FC CMP AX,[BP-04]
3811:014B 750D JNZ 015A
3811:014D C7067E150100 MOV Word Ptr [157E],0001
3811:0153 C746FE0000 MOV Word Ptr [BP-02],0000
3811:0158 EB05 JMP 015F
3811:015A C746FE0100 MOV Word Ptr [BP-02],0001
3811:015F 8B46FE MOV AX,[BP-02]
3811:0162 E915FF JMP 007A
这回我们就从此程式段著手
3811:013E 8B876A25 MOV AX,[BX+256A]
3811:0142 8946FC MOV [BP-04],AX
3811:0145 8B460C MOV AX,[BP+0C]
3811:0148 3B46FC CMP AX,[BP-04]
将此段程式改成
3811:013E 8B46FC MOV AX,[BP-04]
3811:0141 90 NOP
3811:0142 89460C MOV [BP+0C],AX
3811:0145 8B460C MOV AX,[BP+0C]
3811:0148 3B46FC CMP AX,[BP-04]
--
我是一只好老鼠!
※ 来源:.紫丁香 pclinux.hit.edu.cn.[FROM: 202.118.226.75]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:2.036毫秒