Форум программистов, компьютерный форум, киберфорум
Assembler, MASM, TASM
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.75/4: Рейтинг темы: голосов - 4, средняя оценка - 4.75
0 / 0 / 0
Регистрация: 13.05.2012
Сообщений: 5

Нужно узнать как происходит изменение

30.05.2012, 16:00. Показов 794. Ответов 7
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Из одной строки, получается другая, не могу понять алгоритма.
Assembler
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
0043477C  /$ 55             PUSH EBP
0043477D  |. 8BEC           MOV EBP,ESP
0043477F  |. 83EC 10        SUB ESP,10
00434782  |. 56             PUSH ESI
00434783  |. 8B75 08        MOV ESI,DWORD PTR SS:[EBP+8]
00434786  |. FF75 0C        PUSH DWORD PTR SS:[EBP+C]                ; /<%lX>
00434789  |. 8D45 F0        LEA EAX,DWORD PTR SS:[EBP-10]            ; |
0043478C  |. 68 E0274400    PUSH WINIMAGE.004427E0                   ; |Format = "%lX"
00434791  |. 50             PUSH EAX                                 ; |s
00434792  |. FF15 FC6A4400  CALL DWORD PTR DS:[<&USER32.wsprintfA>]  ; \wsprintfA
00434798  |. 8A45 F0        MOV AL,BYTE PTR SS:[EBP-10]
0043479B  |. 83C4 0C        ADD ESP,0C
0043479E  |. 84C0           TEST AL,AL
004347A0  |. 74 1E          JE SHORT WINIMAGE.004347C0
004347A2  |. 8D4D F0        LEA ECX,DWORD PTR SS:[EBP-10]
004347A5  |. 2BCE           SUB ECX,ESI
004347A7  |> 3C 38          /CMP AL,38
004347A9  |. 75 04          |JNZ SHORT WINIMAGE.004347AF
004347AB  |. 04 0A          |ADD AL,0A
004347AD  |. EB 06          |JMP SHORT WINIMAGE.004347B5
004347AF  |> 3C 42          |CMP AL,42
004347B1  |. 75 02          |JNZ SHORT WINIMAGE.004347B5
004347B3  |. 04 F6          |ADD AL,0F6
004347B5  |> 8806           |MOV BYTE PTR DS:[ESI],AL
004347B7  |. 8A4431 01      |MOV AL,BYTE PTR DS:[ECX+ESI+1]
004347BB  |. 46             |INC ESI
004347BC  |. 84C0           |TEST AL,AL
004347BE  |.^75 E7          \JNZ SHORT WINIMAGE.004347A7
004347C0  |> 8026 00        AND BYTE PTR DS:[ESI],0
004347C3  |. 8B45 08        MOV EAX,DWORD PTR SS:[EBP+8]
004347C6  |. 5E             POP ESI
004347C7  |. C9             LEAVE
004347C8  \. C3             RETN
0
IT_Exp
Эксперт
34794 / 4073 / 2104
Регистрация: 17.06.2006
Сообщений: 32,602
Блог
30.05.2012, 16:00
Ответы с готовыми решениями:

Как происходит происходит простейший вывод сообщения в консоль в MASM
Простите за нубство. Начал читать книгу Калашникова и там в первейшей программе такой код: CSEG segment org 100h Begin: ...

Отталкивание шаров происходит не так как нужно. У них меняются скорости а этого не нужно
Помогите исправить программу. Отталкивание шаров происходит не так как нужно. У них меняются скорости а этого не нужно. Uses...

Как происходит изменение координат вектора
изменение координат вектора при линейном отображении Можете объяснить как происходит изменение координат вектора?

7
 Аватар для Troll_Face
608 / 406 / 8
Регистрация: 26.04.2012
Сообщений: 2,065
30.05.2012, 16:28
Цитата Сообщение от Nesq Посмотреть сообщение
WINIMAGE.004347C0
это что такое?
0
0 / 0 / 0
Регистрация: 13.05.2012
Сообщений: 5
30.05.2012, 16:35  [ТС]
Цитата Сообщение от Fatal Error Посмотреть сообщение
это что такое?
Честно не знаю.
Строка изначально в EBX, та которая на выходе в EAX.
0
 Аватар для Troll_Face
608 / 406 / 8
Регистрация: 26.04.2012
Сообщений: 2,065
30.05.2012, 16:40
ты походу прогу ломаешь? хз, тут ничо не понятно, был бы чистый асм, а это...
0
0 / 0 / 0
Регистрация: 13.05.2012
Сообщений: 5
30.05.2012, 17:30  [ТС]
Цитата Сообщение от Fatal Error Посмотреть сообщение
ты походу прогу ломаешь? хз, тут ничо не понятно, был бы чистый асм, а это...
Да, довольно старую. Уже все сделал, все нашел, осталось узнать как генерируется ключ.
Даже есть весь кусок кода как он генерируется, но понять не могу.
0
0 / 0 / 0
Регистрация: 13.05.2012
Сообщений: 5
31.05.2012, 20:04  [ТС]
Assembler
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
.text:0043477C ; Attributes: bp-based frame
.text:0043477C
.text:0043477C sub_43477C      proc near               ; CODE XREF: sub_4347C9+4Cp
.text:0043477C                                         ; sub_4347C9+78p ...
.text:0043477C
.text:0043477C var_10          = byte ptr -10h
.text:0043477C arg_0           = dword ptr  8
.text:0043477C arg_4           = dword ptr  0Ch
.text:0043477C
.text:0043477C                 push    ebp
.text:0043477D                 mov     ebp, esp
.text:0043477F                 sub     esp, 10h
.text:00434782                 push    esi
.text:00434783                 mov     esi, [ebp+arg_0]
.text:00434786                 push    [ebp+arg_4]
.text:00434789                 lea     eax, [ebp+var_10]
.text:0043478C                 push    offset aLx_1    ; "%lX"
.text:00434791                 push    eax             ; LPSTR
.text:00434792                 call    ds:wsprintfA
.text:00434798                 mov     al, [ebp+var_10]
.text:0043479B                 add     esp, 0Ch
.text:0043479E                 test    al, al
.text:004347A0                 jz      short loc_4347C0
.text:004347A2                 lea     ecx, [ebp+var_10]
.text:004347A5                 sub     ecx, esi
.text:004347A7
.text:004347A7 loc_4347A7:                             ; CODE XREF: sub_43477C+42j
.text:004347A7                 cmp     al, 38h
.text:004347A9                 jnz     short loc_4347AF
.text:004347AB                 add     al, 0Ah
.text:004347AD                 jmp     short loc_4347B5
.text:004347AF ; ---------------------------------------------------------------------------
.text:004347AF
.text:004347AF loc_4347AF:                             ; CODE XREF: sub_43477C+2Dj
.text:004347AF                 cmp     al, 42h
.text:004347B1                 jnz     short loc_4347B5
.text:004347B3                 add     al, 0F6h
.text:004347B5
.text:004347B5 loc_4347B5:                             ; CODE XREF: sub_43477C+31j
.text:004347B5                                         ; sub_43477C+35j
.text:004347B5                 mov     [esi], al
.text:004347B7                 mov     al, [ecx+esi+1]
.text:004347BB                 inc     esi
.text:004347BC                 test    al, al
.text:004347BE                 jnz     short loc_4347A7
.text:004347C0
.text:004347C0 loc_4347C0:                             ; CODE XREF: sub_43477C+24j
.text:004347C0                 and     byte ptr [esi], 0
.text:004347C3                 mov     eax, [ebp+arg_0]
.text:004347C6                 pop     esi
.text:004347C7                 leave
.text:004347C8                 retn
.text:004347C8 sub_43477C      endp
.text:004347C8
.text:004347C9
.text:004347C9 ; =============== S U B R O U T I N E =======================================
.text:004347C9
.text:004347C9 ; Attributes: bp-based frame
.text:004347C9
.text:004347C9 ; int __cdecl sub_4347C9(int,LPCSTR lpString2,int)
.text:004347C9 sub_4347C9      proc near               ; CODE XREF: sub_42F01F+89p
.text:004347C9                                         ; sub_433C33+1FBp
.text:004347C9
.text:004347C9 var_200         = byte ptr -200h
.text:004347C9 String          = byte ptr -100h
.text:004347C9 arg_0           = dword ptr  8
.text:004347C9 lpString2       = dword ptr  0Ch
.text:004347C9 arg_8           = dword ptr  10h
.text:004347C9
.text:004347C9                 push    ebp
.text:004347CA                 mov     ebp, esp
.text:004347CC                 sub     esp, 200h
.text:004347D2                 push    esi
.text:004347D3                 mov     esi, [ebp+arg_8]
.text:004347D6                 test    esi, esi
.text:004347D8                 push    edi
.text:004347D9                 jz      short loc_4347DE
.text:004347DB                 and     dword ptr [esi], 0
.text:004347DE
.text:004347DE loc_4347DE:                             ; CODE XREF: sub_4347C9+10j
.text:004347DE                 push    [ebp+lpString2] ; lpString2
.text:004347E1                 lea     eax, [ebp+String]
.text:004347E7                 push    eax             ; lpString
.text:004347E8                 call    sub_4346CD
.text:004347ED                 push    [ebp+arg_0]     ; lpString2
.text:004347F0                 call    sub_4346F9
.text:004347F5                 mov     edi, eax
.text:004347F7                 add     esp, 0Ch
.text:004347FA                 cmp     edi, 0B8DCDD26h
.text:00434800                 jz      loc_434904
.text:00434806                 lea     eax, [ebp+String]
.text:0043480C                 push    eax             ; Str2
.text:0043480D                 lea     eax, [ebp+var_200]
.text:00434813                 push    edi
.text:00434814                 push    eax
.text:00434815                 call    sub_43477C
.text:0043481A                 pop     ecx
.text:0043481B                 pop     ecx
.text:0043481C                 push    eax             ; Str1
.text:0043481D                 call    strcmp
.text:00434822                 pop     ecx
.text:00434823                 test    eax, eax
.text:00434825                 pop     ecx
.text:00434826                 jz      loc_4348CC
.text:0043482C                 lea     eax, [ebp+String]
.text:00434832                 push    eax             ; Str2
.text:00434833                 lea     eax, [edi+14051948h]
.text:00434839                 push    eax
.text:0043483A                 lea     eax, [ebp+var_200]
.text:00434840                 push    eax
.text:00434841                 call    sub_43477C
.text:00434846                 pop     ecx
.text:00434847                 pop     ecx
.text:00434848                 push    eax             ; Str1
.text:00434849                 call    strcmp
.text:0043484E                 pop     ecx
.text:0043484F                 test    eax, eax
.text:00434851                 pop     ecx
.text:00434852                 jz      short loc_4348CC
.text:00434854                 lea     eax, [ebp+String]
.text:0043485A                 push    eax             ; Str2
.text:0043485B                 lea     eax, [edi+17061954h]
.text:00434861                 push    eax
.text:00434862                 lea     eax, [ebp+var_200]
.text:00434868                 push    eax
.text:00434869                 call    sub_43477C
.text:0043486E                 pop     ecx
.text:0043486F                 pop     ecx
.text:00434870                 push    eax             ; Str1
.text:00434871                 call    strcmp
.text:00434876                 pop     ecx
.text:00434877                 test    eax, eax
.text:00434879                 pop     ecx
.text:0043487A                 jz      short loc_4348CC
.text:0043487C                 lea     eax, [ebp+String]
.text:00434882                 push    eax             ; Str2
.text:00434883                 lea     eax, [edi+10051981h]
.text:00434889                 push    eax
.text:0043488A                 lea     eax, [ebp+var_200]
.text:00434890                 push    eax
.text:00434891                 call    sub_43477C
.text:00434896                 pop     ecx
.text:00434897                 pop     ecx
.text:00434898                 push    eax             ; Str1
.text:00434899                 call    strcmp
.text:0043489E                 pop     ecx
.text:0043489F                 test    eax, eax
.text:004348A1                 pop     ecx
.text:004348A2                 jz      short loc_4348F9
.text:004348A4                 lea     eax, [ebp+String]
.text:004348AA                 push    eax             ; Str2
.text:004348AB                 lea     eax, [edi+4011995h]
.text:004348B1                 push    eax
.text:004348B2                 lea     eax, [ebp+var_200]
.text:004348B8                 push    eax
.text:004348B9                 call    sub_43477C
.text:004348BE                 pop     ecx
.text:004348BF                 pop     ecx
.text:004348C0                 push    eax             ; Str1
.text:004348C1                 call    strcmp
.text:004348C6                 pop     ecx
.text:004348C7                 test    eax, eax
.text:004348C9                 pop     ecx
.text:004348CA                 jnz     short loc_4348D1
.text:004348CC
.text:004348CC loc_4348CC:                             ; CODE XREF: sub_4347C9+5Dj
.text:004348CC                                         ; sub_4347C9+89j ...
.text:004348CC                 push    1
.text:004348CE                 pop     eax
.text:004348CF                 jmp     short loc_434906
Открыл через IdaPro, нашел функцию куда переходит при генерации ключа, начинается вроде как с .text:0043477C
0
 Аватар для Troll_Face
608 / 406 / 8
Регистрация: 26.04.2012
Сообщений: 2,065
31.05.2012, 21:23
дядя виталик придет и закроет вашу крэкерскую контору
0
0 / 0 / 0
Регистрация: 13.05.2012
Сообщений: 5
01.06.2012, 00:31  [ТС]
Делаю в ознакомительных целях, программа старая, не думаю что какой-то вред кому-то нанесет.
Тем более я не спрашиваю как ломать, мне интересно как происходит шифрование.
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
BasicMan
Эксперт
29316 / 5623 / 2384
Регистрация: 17.02.2009
Сообщений: 30,364
Блог
01.06.2012, 00:31
Помогаю со студенческими работами здесь

Как узнать что с компьютера происходит подключение к серверу
Как узнать что с компьютера происходит подключение к серверу с определенным ip ?

Как происходит изменение разрешения изображения (bmp)
Мне нужно изменить разрешение изображения файла bmp, но я не понимаю как выбирается цвет для новых пикселей изображения. Как я понял на...

Как можно узнать что происходит внутpи корпоротивной сети.
Здравствуйте . Меня интересует одно решение - в большом корпоративе имеется сервера, домен и прочее. Хочется знать , какую ОС установить...

Как-нибудь можно узнать по какой причине происходит closeEvent окна?
Написал программу, которая при нажатии &quot;крестика&quot; показывает диалоговое окно с подтверждением &quot;вы уверены, что хотите выйти?&quot;....

Как узнать на какой именно машине в сети происходит блокировка юзера AD
Добрый день. Столкнулся со следующей проблемой. В нашем домене куча серверов (около сотни), и я при работе на некоторых из них в...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
8
Ответ Создать тему
Новые блоги и статьи
Камера Toupcam IUA500KMA
Eddy_Em 12.02.2026
Т. к. у всяких "хикроботов" слишком уж мелкий пиксель, для подсмотра в ESPriF они вообще плохо годятся: уже 14 величину можно рассмотреть еле-еле лишь на экспозициях под 3 секунды (а то и больше),. . .
И ясному Солнцу
zbw 12.02.2026
И ясному Солнцу, и светлой Луне. В мире покоя нет и люди не могут жить в тишине. А жить им немного лет.
«Знание-Сила»
zbw 12.02.2026
«Знание-Сила» «Время-Деньги» «Деньги -Пуля»
SDL3 для Web (WebAssembly): Подключение Box2D v3, физика и отрисовка коллайдеров
8Observer8 12.02.2026
Содержание блога Box2D - это библиотека для 2D физики для анимаций и игр. С её помощью можно определять были ли коллизии между конкретными объектами и вызывать обработчики событий столкновения. . . .
SDL3 для Web (WebAssembly): Загрузка PNG с прозрачным фоном с помощью SDL_LoadPNG (без SDL3_image)
8Observer8 11.02.2026
Содержание блога Библиотека SDL3 содержит встроенные инструменты для базовой работы с изображениями - без использования библиотеки SDL3_image. Пошагово создадим проект для загрузки изображения. . .
SDL3 для Web (WebAssembly): Загрузка PNG с прозрачным фоном с помощью SDL3_image
8Observer8 10.02.2026
Содержание блога Библиотека SDL3_image содержит инструменты для расширенной работы с изображениями. Пошагово создадим проект для загрузки изображения формата PNG с альфа-каналом (с прозрачным. . .
Установка Qt-версии Lazarus IDE в Debian Trixie Xfce
volvo 10.02.2026
В общем, достали меня глюки IDE Лазаруса, собранной с использованием набора виджетов Gtk2 (конкретно: если набирать текст в редакторе и вызвать подсказку через Ctrl+Space, то после закрытия окошка. . .
SDL3 для Web (WebAssembly): Работа со звуком через SDL3_mixer
8Observer8 08.02.2026
Содержание блога Пошагово создадим проект для загрузки звукового файла и воспроизведения звука с помощью библиотеки SDL3_mixer. Звук будет воспроизводиться по клику мышки по холсту на Desktop и по. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru