渗透TEA加密算法(2)

2021-04-05 03:23

渗透TEA加密算法

图2

如图2可以看到找到了52个函数。看来还是有收获的。把map文件导出来吧。后面在用OD加载程序时要记得把这个map文件也加载进去的,方便我们快速定位一些加密算法用到的函数。

*************************************************************** 这里插播个广告,黑友们请无视,只是为朋友的网站能被搜索引擎收录,多加点流量。

返利网,淘你喜欢,淘宝返利,淘宝返现购物。

***************************************************************

用户名kyo327,密码1234567890.用万能断点断在下面

0040121D LEA EDI,DWORD PTR SS:[ESP+F4]

00401224 OR ECX,FFFFFFFF

00401227 XOR EAX,EAX

00401229 REPNE SCAS BYTE PTR ES:[EDI]

0040122B NOT ECX

0040122D DEC ECX

0040122E CMP ECX,4

; 用户名长度要大于3

00401231 0F82 C0010000 JB CrackMe_.004013F7

00401237 8DBC24 F40000>LEA EDI,DWORD PTR SS:[ESP+F4]

0040123E 83C9 FF OR ECX,FFFFFFFF

00401241 REPNE SCAS BYTE PTR ES:[EDI]

00401243 NOT ECX

00401245 DEC ECX

00401246 CMP ECX,18

; 密码长度要小于25

00401249 JA CrackMe_.004013F7

这里是验证用户名和密码长度的地方。再往下看

00401269 LEA ESI,DWORD PTR SS:[ESP+2C]

0040126D MOV EDI,1

00401272 CMP DWORD PTR DS:[40DFC8],EDI

00401278 JLE SHORT CrackMe_.0040128D

0040127A MOVSX EAX,BYTE PTR DS:[ESI]

0040127D PUSH 80

00401282 PUSH EAX

00401283 CALL <CrackMe_.__isctype>

00401288 ADD ESP,8

0040128B JMP SHORT CrackMe_.0040129E

0040128D MOVSX ECX,BYTE PTR DS:[ESI]

00401290 MOV EDX,DWORD PTR DS:[40DDBC]

00401296 MOV AL,BYTE PTR DS:[EDX+ECX*2]

00401299 AND EAX,80


渗透TEA加密算法(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:(终极题库——最好的,又是电子表格)普法考试题库

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: