0045D81E|.E8 B93A0D00 call 005312DC
0045D823|.C645 FC 01 mov byte ptr [ebp-4], 1
0045D827|.8D4D E4 lea ecx, dword ptr [ebp-1C]
0045D82A|.E8 AD3A0D00 call 005312DC
0045D82F|.C745 FC FFFFF>mov dword ptr [ebp-4], -1
0045D836|.8D4D E8 lea ecx, dword ptr [ebp-18]
0045D839|.E8 9E3A0D00 call 005312DC
0045D83E|.EB 76 jmp short 0045D8B6
0045D840|>8B55 F0 mov edx, dword ptr [ebp-10]
0045D843|.8B82 00020000 mov eax, dword ptr [edx+200]
0045D849|.8945 B4 mov dword ptr [ebp-4C], eax
0045D84C|.8B4D B4 mov ecx, dword ptr [ebp-4C]
0045D84F|.894D B8 mov dword ptr [ebp-48], ecx
0045D852|.837D B8 00 cmp dword ptr [ebp-48], 0
0045D856 74 1B je short 0045D873 ;2
0045D858|.8BF4 mov esi, esp
0045D85A|.6A 01 push 1
这时候我们来到这里。
稍微分析一下就可以知道,1和2处的指令,就是所谓的关键跳转破解还原卡辅助,
好 我们改这2条的指令。
0045D7D5 把je改成jne
0045D856把je改成jne
好了,搞定。
由于这个是破解管理员设置的密码,所以没有所为的算法分析,关键代码为
0045BCB5|> /8B55 08 /mov edx, dword ptr [ebp+8]
0045BCB8|. |0355 E8 |add edx, dword ptr [ebp-18]
0045BCBB|. |0FBE02 |movsx eax, byte ptr [edx]
0045BCBE|. |8B4D E8 |mov ecx, dword ptr [ebp-18]
0045BCC1|. |0FBE540D EC |movsx edx, byte ptr [ebp+ecx-14]
0045BCC6|. |3BC2 |cmp eax, edx
0045BCC8|. |75 18 |jnz short 0045BCE2
0045BCCA|. |8B45 08 |mov eax, dword ptr [ebp+8]
0045BCCD|. |0345 E8 |add eax, dword ptr [ebp-18]
0045BCD0|. |0FBE08 |movsx ecx, byte ptr [eax]
0045BCD3|. |85C9 |test ecx, ecx
0045BCD5|. |74 0B |je short 0045BCE2
0045BCD7|. |8B55 E8 |mov edx, dword ptr [ebp-18]
0045BCDA|. |83C2 01 |add edx, 1
0045BCDD|. |8955 E8 |mov dword ptr [ebp-18], edx
0045BCE0|.^\EB D3 \jmp short 0045BCB5
这个管理员密码是我们学校的,泄露了不大好,所以这里也就不跟踪注册码了,
如果感兴趣,可以在当程序运行到上面的代码后,查看ebp地址,数据窗口中跟随
就可以找到
这里就爆破了(*^__^*)
2009年10月14日 8:11:05
看雪2022 KCTF 秋季赛 防守篇规则破解还原卡辅助,征题截止日期11月12日!(iPhone 14等你拿!)
来源:【九爱网址导航www.fuzhukm.com】 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!