文章导航PC6首页软件下载单机游戏安卓资源苹果资源

pc软件新闻网络操作系统办公工具编程服务器软件评测

安卓新闻资讯应用教程刷机教程安卓游戏攻略tv资讯深度阅读综合安卓评测

苹果ios资讯苹果手机越狱备份教程美化教程ios软件教程mac教程

单机游戏角色扮演即时战略动作射击棋牌游戏体育竞技模拟经营其它游戏游戏工具

网游cf活动dnf活动lol周免英雄lol礼包

手游最新动态手游评测手游活动新游预告手游问答

您的位置:首页精文荟萃破解文章 → 算法浅探!——RegEditer v2.06

算法浅探!——RegEditer v2.06

时间:2004/10/15 0:52:00来源:本站整理作者:蓝点我要评论(0)

 

 



算法浅探!——RegEditer v2.06




下载页面:  http://www.skycn.com/soft/6873.html
软件大小:  1041 KB
软件语言:  简体中文
软件类别:  国产软件 / 共享版 / 系统设置
应用平台:  Win9x/NT/2000/XP
加入时间:  2003-02-15 10:30:33
下载次数:  4560
推荐等级:  ****


【软件简介】:功能最强大的注册表工具,真正的高手需要的工具,也是普通用户希望管理了解操作注册表最好的工具,永远告别Microsoft Regedit,拥有这将是你所见过最强大的搜索功能,模糊查找,任何数据类型的搜索,替换功能,可视化操作注册表,魔法设置,KRML支持,直接查看和编辑主键内容。
特色功能:强大的查找功能,能搜索主键,数值,字符串数据,甚至整数,二进制数据...一切数据都能搜索,还支持模糊查找,通配符查找。强大的替换功能,能替换主键名称,数值名称,数据。快速定位,支持直接跳转,地址栏数据。收藏夹功能。强大的主键内容查看功能。方便的字符串数据编辑。方便强大的二进制数据编辑,甚至可以以图片的方式查看。支持10种数据格式,而且对于未知格式,用户也可以方便进行编辑和管理和查看。多语言支持,本版Regediter携带了10种语言,而且用户可以方便的自定义语言。自动语言探测,能根据当前计算机使用的语言动态选择语言。通过KRML描述文件轻松设置系统。KRML是一种我们自定义的类HTML语言的注册表描述语言,会写网页的用户可以方便的自定义,自己编辑KRML文件,而使Regediter功能更加强大,系统设置更加方便,方便程度丝毫不亚于类魔术设置工具。超强的可扩展性,用户可以通过自定义KRML文件来让Regediter的功能到无限制的扩充,而且充满个性。而且,本软件可以免费使用,除非你觉得该感谢支持一下作者的工作,功能上没有任何限制,非常适合中国的国情。

【软件限制】:可以免费使用。感谢作者的劳动!

【作者声明】:初学Crack,只是感兴趣,没有其它目的。失误之处敬请诸位大侠赐教!

【破解工具】:TRW2000娃娃修改版、Ollydbg1.09、FI2.5、W32Dasm8.93黄金版

—————————————————————————————————
【过    程】:


首先说明一下:天空下载站里的是新版V2.1.0 的,而我手里进行分析的是v2.06 版的,可能有些地方是不同的!另外:我的水平很浅,许多地方我表达不清楚或者无法表达清楚,敬请各位老师指教!

Name:   fly
试炼码:ABC-123456-7890-ROCFLY
—————————————————————————————————
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004CD41B(C)
|
:004CD48A 8B45FC                  mov eax, dword ptr [ebp-04]
                                 ====>EAX=ABC-123456-7890-ROCFLY

:004CD48D E87ADFFCFF              call 0049B40C
                                 ====>关键CALL!进入!

:004CD492 84C0                    test al, al
:004CD494 0F8480000000            je 004CD51A
                                 ====>跳则OVER!

:004CD49A 8D55F8                  lea edx, dword ptr [ebp-08]
:004CD49D 8B83F4020000            mov eax, dword ptr [ebx+000002F4]
:004CD4A3 E8A8ACF7FF              call 00448150
:004CD4A8 8B45F8                  mov eax, dword ptr [ebp-08]

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004CD43C(C)
|
:004CD4AB 50                      push eax
:004CD4AC 8D55F4                  lea edx, dword ptr [ebp-0C]
:004CD4AF 8B8304030000            mov eax, dword ptr [ebx+00000304]
:004CD4B5 E896ACF7FF              call 00448150
:004CD4BA 8B55F4                  mov edx, dword ptr [ebp-0C]
:004CD4BD A13C024E00              mov eax, dword ptr [004E023C]
:004CD4C2 8B00                    mov eax, dword ptr [eax]
:004CD4C4 59                      pop ecx
:004CD4C5 E81A720000              call 004D46E4
                                 ====>关键CALL!进入!

:004CD4CA 84C0                    test al, al
:004CD4CC 7427                    je 004CD4F5
                                 ====>跳则OVER!

:004CD4CE C7834C02000001000000    mov dword ptr [ebx+0000024C], 00000001
:004CD4D8 66B8F100                mov ax, 00F1
:004CD4DC E86FF5FCFF              call 0049CA50
:004CD4E1 8BD0                    mov edx, eax
:004CD4E3 8D45F0                  lea eax, dword ptr [ebp-10]
:004CD4E6 E81D70F3FF              call 00404508
:004CD4EB 8B45F0                  mov eax, dword ptr [ebp-10]
:004CD4EE E8258AFCFF              call 00495F18
:004CD4F3 EB40                    jmp 004CD535

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004CD4CC(C)
|
:004CD4F5 66B8F300                mov ax, 00F3
:004CD4F9 E852F5FCFF              call 0049CA50
:004CD4FE 8BD0                    mov edx, eax
:004CD500 8D45EC                  lea eax, dword ptr [ebp-14]
:004CD503 E80070F3FF              call 00404508
:004CD508 8B45EC                  mov eax, dword ptr [ebp-14]
:004CD50B E8B089FCFF              call 00495EC0
:004CD510 33C0                    xor eax, eax
:004CD512 89834C020000            mov dword ptr [ebx+0000024C], eax
:004CD518 EB1B                    jmp 004CD535

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004CD494(C)
|
:004CD51A 66B8F200                mov ax, 00F2
:004CD51E E82DF5FCFF              call 0049CA50
:004CD523 8BD0                    mov edx, eax
:004CD525 8D45E8                  lea eax, dword ptr [ebp-18]
:004CD528 E8DB6FF3FF              call 00404508
:004CD52D 8B45E8                  mov eax, dword ptr [ebp-18]
:004CD530 E8E389FCFF              call 00495F18
                                 ====>BAD BOY!

—————————————————————————————————
进入 4CD48D  call 0049B40C


* Referenced by a CALL at Addresses:
|:004CD48D   , :004CF7DC  
|
:0049B40C 55                      push ebp
:0049B40D 8BEC                    mov ebp, esp
:0049B40F 33C9                    xor ecx, ecx
:0049B411 51                      push ecx
:0049B412 51                      push ecx
:0049B413 51                      push ecx
:0049B414 51                      push ecx
:0049B415 51                      push ecx
:0049B416 53                      push ebx
:0049B417 56                      push esi
:0049B418 57                      push edi
:0049B419 8945FC                  mov dword ptr [ebp-04], eax
:0049B41C 8B45FC                  mov eax, dword ptr [ebp-04]
:0049B41F E89493F6FF              call 004047B8
:0049B424 33C0                    xor eax, eax
:0049B426 55                      push ebp
:0049B427 68C1B54900              push 0049B5C1
:0049B42C 64FF30                  push dword ptr fs:[eax]
:0049B42F 648920                  mov dword ptr fs:[eax], esp
:0049B432 33DB                    xor ebx, ebx
:0049B434 33C0                    xor eax, eax
:0049B436 55                      push ebp
:0049B437 689AB54900              push 0049B59A
:0049B43C 64FF30                  push dword ptr fs:[eax]
:0049B43F 648920                  mov dword ptr fs:[eax], esp
:0049B442 8B45FC                  mov eax, dword ptr [ebp-04]
                                 ====>EAX=ABC-123456-7890-ROCFLY

:0049B445 E88691F6FF              call 004045D0
                                 ====>取试炼码位数

:0049B44A 83F816                  cmp eax, 00000016
                                 ====>是否22位?

:0049B44D 740D                    je 0049B45C
                                 ====>不跳则OVER!

:0049B44F 33C0                    xor eax, eax
:0049B451 5A                      pop edx
:0049B452 59                      pop ecx
:0049B453 59                      pop ecx
:0049B454 648910                  mov dword ptr fs:[eax], edx
:0049B457 E94A010000              jmp 0049B5A6

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B44D(C)
|
:0049B45C 8D45F0                  lea eax, dword ptr [ebp-10]
:0049B45F E8B48EF6FF              call 00404318
:0049B464 8D45F0                  lea eax, dword ptr [ebp-10]
:0049B467 BADCB54900              mov edx, 0049B5DC
:0049B46C E86791F6FF              call 004045D8
:0049B471 8D45F0                  lea eax, dword ptr [ebp-10]
:0049B474 BAE8B54900              mov edx, 0049B5E8
:0049B479 E85A91F6FF              call 004045D8
:0049B47E 8D45F0                  lea eax, dword ptr [ebp-10]
:0049B481 BAF4B54900              mov edx, 0049B5F4
:0049B486 E84D91F6FF              call 004045D8
:0049B48B 8D45F0                  lea eax, dword ptr [ebp-10]
:0049B48E BA00B64900              mov edx, 0049B600
:0049B493 E84091F6FF              call 004045D8
:0049B498 8B45F0                  mov eax, dword ptr [ebp-10]
                                 ====>KGL- 入 EAX

:0049B49B E82893F6FF              call 004047C8
:0049B4A0 50                      push eax
:0049B4A1 8B45FC                  mov eax, dword ptr [ebp-04]
                                 ====>EAX=ABC-123456-7890-ROCFLY

:0049B4A4 E81F93F6FF              call 004047C8
:0049B4A9 8BF0                    mov esi, eax
:0049B4AB 8BC6                    mov eax, esi
:0049B4AD 5A                      pop edx
:0049B4AE E881DFF6FF              call 00409434
                                 ====>比较试炼码前4位是否是 KGL-
                可以把试炼码的前4位改为KGL-   也可以在下面 R FL Z  改变跳转!

:0049B4B3 8BF8                    mov edi, eax
:0049B4B5 3BFE                    cmp edi, esi
:0049B4B7 740D                    je 0049B4C6
                                 ====>不跳则OVER!

:0049B4B9 33C0                    xor eax, eax
:0049B4BB 5A                      pop edx
:0049B4BC 59                      pop ecx
:0049B4BD 59                      pop ecx
:0049B4BE 648910                  mov dword ptr fs:[eax], edx
:0049B4C1 E9E0000000              jmp 0049B5A6

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B4B7(C)
|
:0049B4C6 B804000000              mov eax, 00000004
                                 ====>EAX=4

:0049B4CB 8B55FC                  mov edx, dword ptr [ebp-04]
                                 ====>EDX=ABC-123456-7890-ROCFLY

:0049B4CE 48                      dec eax
:0049B4CF 85D2                    test edx, edx
:0049B4D1 7405                    je 0049B4D8
:0049B4D3 3B42FC                  cmp eax, dword ptr [edx-04]
:0049B4D6 7205                    jb 0049B4DD

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B4D1(C)
|
:0049B4D8 E80780F6FF              call 004034E4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B4D6(C)
|
:0049B4DD 40                      inc eax
:0049B4DE 807C02FF2D              cmp byte ptr [edx+eax-01], 2D
                                 ====>比较第4位是否是 -

:0049B4E3 753E                    jne 0049B523
                                 ====>跳则OVER!

:0049B4E5 B80B000000              mov eax, 0000000B
                                 ====>EAX=B

:0049B4EA 8B55FC                  mov edx, dword ptr [ebp-04]
                                 ====>EDX=ABC-123456-7890-ROCFLY

:0049B4ED 48                      dec eax
:0049B4EE 85D2                    test edx, edx
:0049B4F0 7405                    je 0049B4F7
:0049B4F2 3B42FC                  cmp eax, dword ptr [edx-04]
:0049B4F5 7205                    jb 0049B4FC

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B4F0(C)
|
:0049B4F7 E8E87FF6FF              call 004034E4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B4F5(C)
|
:0049B4FC 40                      inc eax
:0049B4FD 807C02FF2D              cmp byte ptr [edx+eax-01], 2D
                                 ====>比较第11位是否是 -

:0049B502 751F                    jne 0049B523
                                 ====>跳则OVER!

:0049B504 B810000000              mov eax, 00000010
                                 ====>EAX=10

:0049B509 8B55FC                  mov edx, dword ptr [ebp-04]
                                 ====>EDX=ABC-123456-7890-ROCFLY

:0049B50C 48                      dec eax
:0049B50D 85D2                    test edx, edx
:0049B50F 7405                    je 0049B516
:0049B511 3B42FC                  cmp eax, dword ptr [edx-04]
:0049B514 7205                    jb 0049B51B

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B50F(C)
|
:0049B516 E8C97FF6FF              call 004034E4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B514(C)
|
:0049B51B 40                      inc eax
:0049B51C 807C02FF2D              cmp byte ptr [edx+eax-01], 2D
                                 ====>比较第16位是否是 -

:0049B521 740A                    je 0049B52D
                                 ====>不跳则OVER!

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:0049B4E3(C), :0049B502(C)
|
:0049B523 33C0                    xor eax, eax
:0049B525 5A                      pop edx
:0049B526 59                      pop ecx
:0049B527 59                      pop ecx
:0049B528 648910                  mov dword ptr fs:[eax], edx
:0049B52B EB79                    jmp 0049B5A6

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B521(C)
|
:0049B52D 8D45F8                  lea eax, dword ptr [ebp-08]
:0049B530 50                      push eax
:0049B531 B906000000              mov ecx, 00000006
:0049B536 BA05000000              mov edx, 00000005
:0049B53B 8B45FC                  mov eax, dword ptr [ebp-04]
                                 ====>EAX=ABC-123456-7890-ROCFLY

:0049B53E E8E592F6FF              call 00404828
:0049B543 8D45F4                  lea eax, dword ptr [ebp-0C]
:0049B546 50                      push eax
:0049B547 B904000000              mov ecx, 00000004
:0049B54C BA0C000000              mov edx, 0000000C
:0049B551 8B45FC                  mov eax, dword ptr [ebp-04]
:0049B554 E8CF92F6FF              call 00404828
:0049B559 8D45EC                  lea eax, dword ptr [ebp-14]
:0049B55C 50                      push eax
:0049B55D B906000000              mov ecx, 00000006
:0049B562 BA11000000              mov edx, 00000011
:0049B567 8B45FC                  mov eax, dword ptr [ebp-04]
:0049B56A E8B992F6FF              call 00404828
:0049B56F 8D4DF0                  lea ecx, dword ptr [ebp-10]
                                 ====>ECX=KGL-

:0049B572 8B55F4                  mov edx, dword ptr [ebp-0C]
                                 ====>EDX=7890

:0049B575 8B45F8                  mov eax, dword ptr [ebp-08]
                                 ====>EAX=123456

:0049B578 E86FFAFFFF              call 0049AFEC
                                 ====>关键CALL!运算后6位注册码!进入!

:0049B57D 8B45EC                  mov eax, dword ptr [ebp-14]
                                 ====>EAX=ROCFLY

:0049B580 8B55F0                  mov edx, dword ptr [ebp-10]
                                 ====>EDX=UXBDYV

:0049B583 E88C91F6FF              call 00404714
                                 ====>比较后6位注册码!

:0049B588 7504                    jne 0049B58E
                                 ====>跳则OVER!

:0049B58A B301                    mov bl, 01
:0049B58C EB02                    jmp 0049B590

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B588(C)
|
:0049B58E 33DB                    xor ebx, ebx

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B58C(U)
|
:0049B590 33C0                    xor eax, eax
:0049B592 5A                      pop edx
:0049B593 59                      pop ecx
:0049B594 59                      pop ecx
:0049B595 648910                  mov dword ptr fs:[eax], edx
:0049B598 EB0C                    jmp 0049B5A6
:0049B59A E9ED84F6FF              jmp 00403A8C
:0049B59F 33DB                    xor ebx, ebx
:0049B5A1 E84E88F6FF              call 00403DF4

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:0049B457(U), :0049B4C1(U), :0049B52B(U), :0049B598(U)
|
:0049B5A6 33C0                    xor eax, eax
:0049B5A8 5A                      pop edx
:0049B5A9 59                      pop ecx
:0049B5AA 59                      pop ecx
:0049B5AB 648910                  mov dword ptr fs:[eax], edx
:0049B5AE 68C8B54900              push 0049B5C8

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B5C6(U)
|
:0049B5B3 8D45EC                  lea eax, dword ptr [ebp-14]
:0049B5B6 BA05000000              mov edx, 00000005
:0049B5BB E87C8DF6FF              call 0040433C
:0049B5C0 C3                      ret
—————————————————————————————————
【算 法  总 结】:


注册码与姓名无关。
注册码共4组字符。形式为:KGL-123456-7890-UXBDYV
第一组KGL-固定。第11位、16位的 - 固定。第4组字符是第2组和第3组字符经过多次运算得出!

因为这个软件的循环运算既多又烦人,所以我戏称其为“魔幻运算”。^-^

—————————————————————————————————
【注册信息保存】:

REGEDIT4

[HKEY_LOCAL_MACHINE\Software\Kugle\RegEditer]
"AuthorizationCode"="KGL-123456-7890-UXBDYV"
"UserName"="fly"

—————————————————————————————————
【整        理】:


Name:  fly
注册码:KGL-123456-7890-UXBDYV

—————————————————————————————————


   
                   Cracked By 巢水工作坊——fly

                              22:00 03-3-8





标 题:最后6位注册码的运算!
发信人:fly
时 间:03/03/09 12:51pm
详细信息:



最后6位注册码的运算!



进入 49B578   call 0049AFEC


* Referenced by a CALL at Address:
|:0049B578  
|
:0049AFEC 55                      push ebp
:0049AFED 8BEC                    mov ebp, esp
:0049AFEF 51                      push ecx
:0049AFF0 B922000000              mov ecx, 00000022

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049AFFA(C)
|
:0049AFF5 6A00                    push 00000000
:0049AFF7 6A00                    push 00000000
:0049AFF9 49                      dec ecx
:0049AFFA 75F9                    jne 0049AFF5
:0049AFFC 51                      push ecx
:0049AFFD 874DFC                  xchg dword ptr [ebp-04], ecx
:0049B000 53                      push ebx
:0049B001 56                      push esi
:0049B002 57                      push edi
:0049B003 8BF9                    mov edi, ecx
:0049B005 8955F8                  mov dword ptr [ebp-08], edx
:0049B008 8945FC                  mov dword ptr [ebp-04], eax
:0049B00B 8B45FC                  mov eax, dword ptr [ebp-04]
:0049B00E E8A597F6FF              call 004047B8
:0049B013 8B45F8                  mov eax, dword ptr [ebp-08]
:0049B016 E89D97F6FF              call 004047B8
:0049B01B 33C0                    xor eax, eax
:0049B01D 55                      push ebp
:0049B01E 68FDB34900              push 0049B3FD
:0049B023 64FF30                  push dword ptr fs:[eax]
:0049B026 648920                  mov dword ptr fs:[eax], esp
:0049B029 8B45FC                  mov eax, dword ptr [ebp-04]
                                 ====>EAX=123456

:0049B02C E89F95F6FF              call 004045D0
                                 ====>求123456的位数:6

:0049B031 8BD8                    mov ebx, eax
                                 ====>EBX=EAX=6

:0049B033 8B45F8                  mov eax, dword ptr [ebp-08]
                                 ====>EAX=7890

:0049B036 E89595F6FF              call 004045D0
                                 ====>求7890的位数:4

:0049B03B 0FAFD8                  imul ebx, eax
                                 ====>位数相乘=6*4=18

:0049B03E 7105                    jno 0049B045
:0049B040 E8A784F6FF              call 004034EC

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B03E(C)
|
:0049B045 8BC3                    mov eax, ebx
                                 ====>EAX=EBX=18

:0049B047 8D9520FFFFFF            lea edx, dword ptr [ebp+FFFFFF20]
:0049B04D E8B6DBF6FF              call 00408C08
:0049B052 FFB520FFFFFF            push dword ptr [ebp+FFFFFF20]
                                 ====>[ebp+FFFFFF20]=24(D)=18(H)

:0049B058 FF75FC                  push [ebp-04]
:0049B05B 8B45FC                  mov eax, dword ptr [ebp-04]
                                 ====>EAX=123456

:0049B05E E86D95F6FF              call 004045D0
                                 ====>求123456的位数:6

:0049B063 8D951CFFFFFF            lea edx, dword ptr [ebp+FFFFFF1C]
:0049B069 E89ADBF6FF              call 00408C08
:0049B06E FFB51CFFFFFF            push dword ptr [ebp+FFFFFF1C]
                                 ====>[ebp+FFFFFF1C]=6

:0049B074 8B45FC                  mov eax, dword ptr [ebp-04]
                                 ====>EAX=123456

:0049B077 E834FEFFFF              call 0049AEB0
:0049B07C 8D9518FFFFFF            lea edx, dword ptr [ebp+FFFFFF18]
:0049B082 E881DBF6FF              call 00408C08
                                 ====>进行 魔幻 运算!

:0049B087 FFB518FFFFFF            push dword ptr [ebp+FFFFFF18]
                                 ====>[ebp+FFFFFF18]=153

:0049B08D 8D45F0                  lea eax, dword ptr [ebp-10]
:0049B090 BA04000000              mov edx, 00000004
:0049B095 E8F695F6FF              call 00404690
:0049B09A FF75F8                  push [ebp-08]
:0049B09D 8B45F0                  mov eax, dword ptr [ebp-10]
                                 ====>EAX=241234566153
                                上面几个运算结果连接起来

:0049B0A0 E82B95F6FF              call 004045D0
:0049B0A5 8D8D14FFFFFF            lea ecx, dword ptr [ebp+FFFFFF14]
:0049B0AB BA02000000              mov edx, 00000002
:0049B0B0 E8B7DBF6FF              call 00408C6C
                                 ====>求241234566153的位数

:0049B0B5 FFB514FFFFFF            push dword ptr [ebp+FFFFFF14]
                                 ====>[ebp+FFFFFF14]=0C

:0049B0BB 8B45F0                  mov eax, dword ptr [ebp-10]
                                 ====>EAX=241234566153

:0049B0BE E80D95F6FF              call 004045D0
:0049B0C3 8BD8                    mov ebx, eax
                                 ====>EBX=EAX=0C

:0049B0C5 8B45FC                  mov eax, dword ptr [ebp-04]
                                 ====>EAX=123456

:0049B0C8 E80395F6FF              call 004045D0
                                 ====>求123456的位数:6

:0049B0CD 0FAFD8                  imul ebx, eax
                                 ====>EBX=C*6=48

:0049B0D0 7105                    jno 0049B0D7
:0049B0D2 E81584F6FF              call 004034EC

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B0D0(C)
|
:0049B0D7 8B45F8                  mov eax, dword ptr [ebp-08]
                                 ====>EAX=7890

:0049B0DA E8F194F6FF              call 004045D0
                                 ====>求7890的位数:4

:0049B0DF 0FAFD8                  imul ebx, eax
                                 ====>EBX=48*4=120

:0049B0E2 7105                    jno 0049B0E9
:0049B0E4 E80384F6FF              call 004034EC

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B0E2(C)
|
:0049B0E9 8BC3                    mov eax, ebx
                                 ====>EAX=EBX=120

:0049B0EB 8D9510FFFFFF            lea edx, dword ptr [ebp+FFFFFF10]
:0049B0F1 E812DBF6FF              call 00408C08
:0049B0F6 FFB510FFFFFF            push dword ptr [ebp+FFFFFF10]
                                 ====>[ebp+FFFFFF10]=288(D)=120(H)

:0049B0FC 8B45F8                  mov eax, dword ptr [ebp-08]
                                 ====>EAX=7890

:0049B0FF E8ACFDFFFF              call 0049AEB0
:0049B104 8D950CFFFFFF            lea edx, dword ptr [ebp+FFFFFF0C]
:0049B10A E8F9DAF6FF              call 00408C08
                                 ====>进行 魔幻 运算!

:0049B10F FFB50CFFFFFF            push dword ptr [ebp+FFFFFF0C]
                                 ====>[ebp+FFFFFF0C]=162

:0049B115 8B45F0                  mov eax, dword ptr [ebp-10]
                                 ====>EAX=241234566153

:0049B118 E893FDFFFF              call 0049AEB0
:0049B11D 8D9508FFFFFF            lea edx, dword ptr [ebp+FFFFFF08]
:0049B123 E8E0DAF6FF              call 00408C08
                                 ====>进行 魔幻 运算!

:0049B128 FFB508FFFFFF            push dword ptr [ebp+FFFFFF08]
                                 ====>[ebp+FFFFFF08]=82

:0049B12E 8D45F4                  lea eax, dword ptr [ebp-0C]
:0049B131 BA05000000              mov edx, 00000005
:0049B136 E85595F6FF              call 00404690
:0049B13B 8B45F4                  mov eax, dword ptr [ebp-0C]
                                 ====>EAX=78900C28816282
                                上面几个运算结果连接起来

:0049B13E E88D94F6FF              call 004045D0
                                 ====>求78900C28816282位数:E

:0049B143 8BD8                    mov ebx, eax
                                 ====>EBX=EAX=E

:0049B145 8B45F0                  mov eax, dword ptr [ebp-10]
                                 ====>EAX=241234566153
:0049B148 E88394F6FF              call 004045D0
:0049B14D 8BF3                    mov esi, ebx
:0049B14F 85F6                    test esi, esi
:0049B151 0F8E4F010000            jle 0049B2A6
:0049B157 BB01000000              mov ebx, 00000001

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B2A0(C)
|
:0049B15C 8BC3                    mov eax, ebx
:0049B15E B903000000              mov ecx, 00000003
:0049B163 99                      cdq
:0049B164 F7F9                    idiv ecx
:0049B166 83EA01                  sub edx, 00000001
:0049B169 720A                    jb 0049B175
:0049B16B 7446                    je 0049B1B3
:0049B16D 4A                      dec edx
:0049B16E 746D                    je 0049B1DD
:0049B170 E9A4000000              jmp 0049B219

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B169(C)
|
:0049B175 8D8504FFFFFF            lea eax, dword ptr [ebp+FFFFFF04]
:0049B17B 8B4DF0                  mov ecx, dword ptr [ebp-10]
:0049B17E 8B55F4                  mov edx, dword ptr [ebp-0C]
:0049B181 E89694F6FF              call 0040461C
:0049B186 8B8504FFFFFF            mov eax, dword ptr [ebp+FFFFFF04]
:0049B18C E81FFDFFFF              call 0049AEB0
                                 ====>此CALL里面进行循环运算,得出下面的EAX值!

:0049B191 3DFF000000              cmp eax, 000000FF
                             3、 ====>EAX=B8
                             6、 ====>EAX=4A
                             9、 ====>EAX=B5
                            12、 ====>EAX=0E

:0049B196 7605                    jbe 0049B19D
:0049B198 E84783F6FF              call 004034E4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B196(C)
|
:0049B19D 81FBC8000000            cmp ebx, 000000C8
:0049B1A3 7605                    jbe 0049B1AA
:0049B1A5 E83A83F6FF              call 004034E4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B1A3(C)
|
:0049B1AA 88841D27FFFFFF          mov byte ptr [ebp+ebx-000000D9], al
                             3、 ====>B8 放 [ebp+ebx-000000D9]处
                             6、 ====>4A 放 [ebp+ebx-000000D9]处
                             9、 ====>B5 放 [ebp+ebx-000000D9]处
                            12、 ====>0E 放 [ebp+ebx-000000D9]处

:0049B1B1 EB66                    jmp 0049B219

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B16B(C)
|
:0049B1B3 8B45F4                  mov eax, dword ptr [ebp-0C]
:0049B1B6 E8F5FCFFFF              call 0049AEB0
                                 ====>此CALL里面进行 魔幻 运算,得出下面的EAX值!
       因为14个值的运算过程相似,因此只看看第一个值的生成过程,具体分析见下面!


:0049B1BB 3DFF000000              cmp eax, 000000FF
                             1、 ====>EAX=ED
                             4、 ====>EAX=9B
                             7、 ====>EAX=02
                            10、 ====>EAX=2C
                            13、 ====>EAX=E7

:0049B1C0 7605                    jbe 0049B1C7
:0049B1C2 E81D83F6FF              call 004034E4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B1C0(C)
|
:0049B1C7 81FBC8000000            cmp ebx, 000000C8
:0049B1CD 7605                    jbe 0049B1D4
:0049B1CF E81083F6FF              call 004034E4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B1CD(C)
|
:0049B1D4 88841D27FFFFFF          mov byte ptr [ebp+ebx-000000D9], al
                             1、 ====>ED 放 [ebp+ebx-000000D9]处
                             4、 ====>9B 放 [ebp+ebx-000000D9]处
                             7、 ====>02 放 [ebp+ebx-000000D9]处
                            10、 ====>2C 放 [ebp+ebx-000000D9]处
                            13、 ====>E7 放 [ebp+ebx-000000D9]处

:0049B1DB EB3C                    jmp 0049B219

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B16E(C)
|
:0049B1DD 8D8500FFFFFF            lea eax, dword ptr [ebp+FFFFFF00]
:0049B1E3 8B4DF4                  mov ecx, dword ptr [ebp-0C]
:0049B1E6 8B55F0                  mov edx, dword ptr [ebp-10]
:0049B1E9 E82E94F6FF              call 0040461C
:0049B1EE 8B8500FFFFFF            mov eax, dword ptr [ebp+FFFFFF00]
                     第14次运算时EAX=241234566153777777777777778900C288162821

:0049B1F4 E8B7FCFFFF              call 0049AEB0
                                 ====>此CALL里面进行循环运算,得出下面的EAX值!

:0049B1F9 3DFF000000              cmp eax, 000000FF
                             2、 ====>EAX=10
                             5、 ====>EAX=49
                             8、 ====>EAX=63
                            11、 ====>EAX=69
                            14、 ====>EAX=2D

:0049B1FE 7605                    jbe 0049B205
:0049B200 E8DF82F6FF              call 004034E4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B1FE(C)
|
:0049B205 81FBC8000000            cmp ebx, 000000C8
:0049B20B 7605                    jbe 0049B212
:0049B20D E8D282F6FF              call 004034E4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B20B(C)
|
:0049B212 88841D27FFFFFF          mov byte ptr [ebp+ebx-000000D9], al
                             2、 ====>10 放 [ebp+ebx-000000D9]处
                             5、 ====>49 放 [ebp+ebx-000000D9]处
                             8、 ====>63 放 [ebp+ebx-000000D9]处
                            11、 ====>69 放 [ebp+ebx-000000D9]处
                            14、 ====>2D 放 [ebp+ebx-000000D9]处

* Referenced by a (U)nconditional or (C)onditional Jump at Addresses:
|:0049B170(U), :0049B1B1(U), :0049B1DB(U)
|
:0049B219 8D85FCFEFFFF            lea eax, dword ptr [ebp+FFFFFEFC]
:0049B21F 50                      push eax
:0049B220 B901000000              mov ecx, 00000001
:0049B225 8BD3                    mov edx, ebx
:0049B227 8B45F4                  mov eax, dword ptr [ebp-0C]
:0049B22A E8F995F6FF              call 00404828
:0049B22F FFB5FCFEFFFF            push dword ptr [ebp+FFFFFEFC]
:0049B235 8D85F8FEFFFF            lea eax, dword ptr [ebp+FFFFFEF8]
:0049B23B 50                      push eax
:0049B23C 8B45F4                  mov eax, dword ptr [ebp-0C]
:0049B23F E88C93F6FF              call 004045D0
:0049B244 8BC8                    mov ecx, eax
:0049B246 BA01000000              mov edx, 00000001
:0049B24B 8B45F4                  mov eax, dword ptr [ebp-0C]
:0049B24E E8D595F6FF              call 00404828
:0049B253 FFB5F8FEFFFF            push dword ptr [ebp+FFFFFEF8]
:0049B259 8D95F4FEFFFF            lea edx, dword ptr [ebp+FFFFFEF4]
:0049B25F 8BC3                    mov eax, ebx
:0049B261 E8A2D9F6FF              call 00408C08
:0049B266 FFB5F4FEFFFF            push dword ptr [ebp+FFFFFEF4]
:0049B26C 8D85F0FEFFFF            lea eax, dword ptr [ebp+FFFFFEF0]
:0049B272 81FBC8000000            cmp ebx, 000000C8
:0049B278 7605                    jbe 0049B27F
:0049B27A E86582F6FF              call 004034E4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B278(C)
|
:0049B27F 8A941D27FFFFFF          mov dl, byte ptr [ebp+ebx-000000D9]
:0049B286 E86D92F6FF              call 004044F8
:0049B28B FFB5F0FEFFFF            push dword ptr [ebp+FFFFFEF0]
:0049B291 8D45F4                  lea eax, dword ptr [ebp-0C]
:0049B294 BA04000000              mov edx, 00000004
:0049B299 E8F293F6FF              call 00404690
:0049B29E 43                      inc ebx
:0049B29F 4E                      dec esi
                                 ====>ESI=E
:0049B2A0 0F85B6FEFFFF            jne 0049B15C
                                 ====>循环14次!


* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B151(C)
|
:0049B2A6 8BC7                    mov eax, edi
:0049B2A8 E86B90F6FF              call 00404318
:0049B2AD 8B45FC                  mov eax, dword ptr [ebp-04]
:0049B2B0 E81B93F6FF              call 004045D0
:0049B2B5 8BF0                    mov esi, eax
:0049B2B7 85F6                    test esi, esi
:0049B2B9 0F8E13010000            jle 0049B3D2
:0049B2BF BB01000000              mov ebx, 00000001

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B3CC(C)
|
:0049B2C4 81FBC8000000            cmp ebx, 000000C8
:0049B2CA 7605                    jbe 0049B2D1
:0049B2CC E81382F6FF              call 004034E4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B2CA(C)
|
:0049B2D1 33C0                    xor eax, eax
:0049B2D3 8A841D27FFFFFF          mov al, byte ptr [ebp+ebx-000000D9]
:0049B2DA B90A000000              mov ecx, 0000000A
:0049B2DF 33D2                    xor edx, edx
:0049B2E1 F7F1                    div ecx
:0049B2E3 83FA02                  cmp edx, 00000002
:0049B2E6 0F8684000000            jbe 0049B370
:0049B2EC 8B45FC                  mov eax, dword ptr [ebp-04]
                                 ====>EAX=123456

:0049B2EF 4B                      dec ebx
:0049B2F0 85C0                    test eax, eax
:0049B2F2 7405                    je 0049B2F9
:0049B2F4 3B58FC                  cmp ebx, dword ptr [eax-04]
:0049B2F7 7205                    jb 0049B2FE

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B2F2(C)
|
:0049B2F9 E8E681F6FF              call 004034E4

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0049B2F7(C)
|
:0049B2FE 43                      inc ebx
:0049B2FF 0FB64418FF              movzx eax, byte ptr [eax+ebx-01]
                             1、 ====>EAX=31
                             2、 ====>EAX=32
                             3、 ====>EAX=33
                             4、 ====>EAX=34
                             5、 ====>EAX=35
  &n

相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 去除winrar注册框方法

最新文章 比特币病毒怎么破解 比去除winrar注册框方法 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)通过Access破解MSSQL获得数据

人气排行 华为无线路由器HG522-C破解教程(附超级密码JEB格式文件京东电子书下载和阅读限制破解教UltraISO注册码全集(最新)qq相册密码破解方法去除winrar注册框方法(适应任何版本)怎么用手机破解收费游戏华为无线猫HG522破解如何给软件脱壳基础教程