渗透TEA加密算法
图2
如图2可以看到找到了52个函数。看来还是有收获的。把map文件导出来吧。后面在用OD加载程序时要记得把这个map文件也加载进去的,方便我们快速定位一些加密算法用到的函数。
*************************************************************** 这里插播个广告,黑友们请无视,只是为朋友的网站能被搜索引擎收录,多加点流量。
返利网,淘你喜欢,淘宝返利,淘宝返现购物。
***************************************************************
用户名kyo327,密码1234567890.用万能断点断在下面
0040121D LEA EDI,DWORD PTR SS:[ESP+F4]
00401224 OR ECX,FFFFFFFF
00401227 XOR EAX,EAX
00401229 REPNE SCAS BYTE PTR ES:[EDI]
0040122B NOT ECX
0040122D DEC ECX
0040122E CMP ECX,4
; 用户名长度要大于3
00401231 0F82 C0010000 JB CrackMe_.004013F7
00401237 8DBC24 F40000>LEA EDI,DWORD PTR SS:[ESP+F4]
0040123E 83C9 FF OR ECX,FFFFFFFF
00401241 REPNE SCAS BYTE PTR ES:[EDI]
00401243 NOT ECX
00401245 DEC ECX
00401246 CMP ECX,18
; 密码长度要小于25
00401249 JA CrackMe_.004013F7
这里是验证用户名和密码长度的地方。再往下看
00401269 LEA ESI,DWORD PTR SS:[ESP+2C]
0040126D MOV EDI,1
00401272 CMP DWORD PTR DS:[40DFC8],EDI
00401278 JLE SHORT CrackMe_.0040128D
0040127A MOVSX EAX,BYTE PTR DS:[ESI]
0040127D PUSH 80
00401282 PUSH EAX
00401283 CALL <CrackMe_.__isctype>
00401288 ADD ESP,8
0040128B JMP SHORT CrackMe_.0040129E
0040128D MOVSX ECX,BYTE PTR DS:[ESI]
00401290 MOV EDX,DWORD PTR DS:[40DDBC]
00401296 MOV AL,BYTE PTR DS:[EDX+ECX*2]
00401299 AND EAX,80
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库渗透TEA加密算法(2)在线全文阅读。
相关推荐: