77范文网 - 专业文章范例文档资料分享平台

渗透TEA加密算法(6)

来源:网络收集 时间:2021-04-05 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

渗透TEA加密算法

00401331 MOV ESI,EAX

;mirvar(0) 初始化esi

00401333 CALL <CrackMe_._mirvar>

00401338 PUSH 0

0040133A MOV EDI,EAX

;mirvar(0) 初始化edi

0040133C CALL <CrackMe_._mirvar>

00401341 PUSH 0

00401343 MOV EBX,EAX

;mirvar(0) 初始化ebx

00401345 CALL <CrackMe_._mirvar>

0040134A PUSH CrackMe_.0040D118

;ASCII

"16EDE8A1E238448FCFB017368DC4DC026F44BD6C5A531286267C16B9B6DC6EE0" 0040134F PUSH EDI

00401350 MOV EBP,EAX

;mirvar(0) 初始化ebp

00401352 CALL <CrackMe_._cinstr>

00401357 PUSH CrackMe_.0040D0D4

; ASCII "E7D47A8E307241130434E06254CE6561B4AF1790119DCB4B4544081A60B0A1BB" 0040135C PUSH EBP

;Cinstr() 字符串

0040135D CALL <CrackMe_._cinstr>

00401362 MOV EAX,DWORD PTR SS:[ESP+54]

00401366 LEA ECX,DWORD PTR SS:[ESP+120]

0040136D PUSH ECX

0040136E PUSH EBX

0040136F MOV DWORD PTR DS:[EAX+234],100

;转为256进制

00401379 CALL <CrackMe_._cinstr>

;Cinstr() 字符串转为大数

0040137E MOV EDX,DWORD PTR SS:[ESP+5C]

00401382 PUSH ESI

00401383 PUSH EBP

00401384 PUSH EBX

00401385 PUSH EDI

00401386 MOV DWORD PTR DS:[EDX+234],10

00401390 CALL <CrackMe_._powmod>

powmod(edi,ebx,ebp,esi)作用是esi=edi^ebx mod ebp

00401395 ADD ESP,44

00401398 PUSH ESI

00401399 PUSH EBP

0040139A PUSH ESI

0040139B PUSH EDI

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库渗透TEA加密算法(6)在线全文阅读。

渗透TEA加密算法(6).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/jiaoyu/1204472.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: