新的暴力破解方法[操作系统]
本文“新的暴力破解方法[操作系统]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
Author: DragonEgg[MR]&[ESST]
Date: 2010/03/10.作
首发:http://hi.百度.com/dragoneeg/bl ... f3eb3be82488fe.html
大约两个月前就测试成功了,一向没写,怕是又和上次(DRDOS)一样,被人曲解就惨了.
普通的暴力破解,是在比较输入码加密后的值与精确值今后,举行强迫跳转,考证机制: 引用:
…… (假定是我们按下注册按钮之后 注册信息的考证从这里开始)
CALL XXXX0001(这里取注册码长度)
JEN (不等于软件精确的注册码长度则跳向注册失利)
……
CALL XXXX0002(取软件的机械码——很多软件的注册方法都采纳一机一码的情势)
……
CALL XXXX0003(看机械码能否为空)
……
CALL XXXX0004(其他)
……
CALL XXXX0005(其他)
……
CALL XXXX0006(算法CALL)
TEST AL, AL(标志位对比)
JNE (关键跳转 假如AL标志位为0则跳转)
……
CALL XXXX0007(若上方不跳 则弹出注册成功)
……
CALL XXXX0008(向系统写入注册信息)
RETN
……
CALL XXXX0009(软件注册失利)
……
RETN
(考证机制来自于《飘云阁论坛07版破解底子教程》)而我想到的是,在第一个CALL就跳,也就是不用获得输入值,也不用加密,也不用比较,直接跳到“成功”.考证机制为: 引用:
…… (假定是我们按下注册按钮之后 注册信息的考证从这里开始)
JMP XXXX0007(这里直接跳转到则弹出注册成功处)
JEN (不等于软件精确的注册码长度则跳向注册失利)
……
CALL XXXX0002(取软件的机械码——很多软件的注册方法都采纳一机一码的情势)
……
CALL XXXX0003(看机械码能否为空)
……
CALL XXXX0004(其他)
……
CALL XXXX0005(其他)
……
CALL XXXX0006(算法CALL)
TEST AL, AL(标志位对比)
JNE (关键跳转 假如AL标志位为0则跳转)
……
CALL XXXX0007(若上方不跳 则弹出注册成功)
……
CALL XXXX0008(向系统写入注册信息)
RETN
……
CALL XXXX0009(软件注册失利)
……
RETN 表现为:点“注册”就“成功”.这种方法还可以过某种或多种保护.(那次的Crack Me用普通的办法老是不成功,而介绍也说有保护.而这种办法却成功) 不过感受程序有大概会出错,应当是存放器里的数据未释放吧?这种办法也可以用来过保护.但我却没出错过.
不过这办法大概早有人想到吧?却不怎么瞥见(我是没瞥见过)
增补:有朋友说这种办法只能过一些简单的保护. 碰到几层算法的就傻眼了..感受说的也对.
以上是“新的暴力破解方法[操作系统]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
- ·上一篇文章:系统启动加快:只需20秒就进系统
- ·下一篇文章:无需刻盘 Windows 7的硬盘安装办法
- ·中查找“新的暴力破解方法”更多相关内容
- ·中查找“新的暴力破解方法”更多相关内容