77范文网 - 专业文章范例文档资料分享平台

渗透TEA加密算法(7)

来源:网络收集 时间:2021-04-05 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

渗透TEA加密算法

0040139C CALL <CrackMe_._powmod>

powmod(edi,esi,ebp,esi)作用是esi=esi^edi mod ebp

004013A1 LEA EAX,DWORD PTR SS:[ESP+1CC]

004013A8 PUSH 0

004013AA PUSH EAX

004013AB PUSH ESI

004013AC PUSH 0

004013AE CALL <CrackMe_._big_to_bytes>

;big_to_bytes() 大数转为字符串

004013B3 PUSH ESI

004013B4 CALL <CrackMe_._mirkill>

; mirkill(esi) 清空内存

004013B9 PUSH EBP

004013BA CALL <CrackMe_._mirkill>

; mirkill(ebp) 清空内存

004013BF PUSH EDI

004013C0 CALL <CrackMe_._mirkill>

; mirkill(edi) 清空内存

004013C5 PUSH EBX

004013C6 CALL <CrackMe_._mirkill>

; mirkill(ebx) 清空内存

004013CB ADD ESP,30

004013CE CALL CrackMe_.004023D0

004013D3 MOV ECX,2

004013D8 LEA EDI,DWORD PTR SS:[ESP+1BC]

004013DF LEA ESI,DWORD PTR SS:[ESP+20]

;比较SS:[ESP+1BC]和SS:[ESP+20]中的值 相等则OK

004013E3 XOR EDX,EDX

004013E5 REPE CMPS DWORD PTR ES:[EDI],DWORD PTR D>

004013E7 POP EDI

004013E8 MOV EAX,EDX

经过我上面的注释,应该很明了了。我再详细说明一下:

Esi= edi^ebx mod ebp=

7FB021984C05838E237FADC57C627AD7ED8C8FE25D4853FECA71C86108F69AA1 然后esi= esi^edi mod ebp=

04AB07B64C12164E9F4DD622D3D37D5670AE03D737031D5222F78A94B52A1AA2 然后把ESI转为大数即可。

取大数的前16位和TEA解密那个数比较,如果相等就注册成功。

因此用TEA加密大数的前16位即可。即TEA_encrypto(A21A2AB5948AF722,KEY) 用我的TEA算法工具可以得出:如图5

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库渗透TEA加密算法(7)在线全文阅读。

渗透TEA加密算法(7).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/jiaoyu/1204472.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: