国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

加密算法之BLOWFISH算法
2005-12-07   

一、BlowFish算法說(shuō)明(文中數(shù)據(jù)類型以Tc2.0為準(zhǔn))

 BlowFish算法用來(lái)加密64Bit長(zhǎng)度的字符串。
  BlowFish算法使用兩個(gè)“盒”——ungigned long pbox[18]和unsigned long sbox[4,256]。
  BlowFish算法中,有一個(gè)核心加密函數(shù):BF_En(后文詳細(xì)介紹)。該函數(shù)輸入64位信息,運(yùn)算后, 以64位密文的形式輸出。 用BlowFish算法加密信息,需要兩個(gè)過(guò)程:
  
1.密鑰預(yù)處理
2.信息加密

分別說(shuō)明如下:
密鑰預(yù)處理:
  BlowFish算法的源密鑰——pbox和sbox是固定的。我們要加密一個(gè)信息,需要自己選擇一個(gè)key, 用這個(gè)key對(duì)pbox和sbox進(jìn)行變換,得到下一步信息加密所要用的key_pbox和key_sbox。具體的變化算法如下:
1)用sbox填充key_sbox
2)用自己選擇的key8個(gè)一組地去異或pbox,用異或的結(jié)果填充key_pbox。key可以循環(huán)使用。
比如說(shuō):選的key是"abcdefghijklmn"。則異或過(guò)程為:
key_pbox[0]=pbox[0]^abcdefgh
key_pbox[1]=pbox[1]^ijklmnab
…………
…………
如此循環(huán),直到key_box填充完畢。
3)用BF_En加密一個(gè)全0的64位信息,用輸出的結(jié)果替換key_pbox[0]和key_pbox[1]。i=0
4)用BF_En加密替換后的key_pbox[i],key_pbox[i+1],用輸出替代key_pbox[i+2]和key_pbox[i+3]
5)i+2,繼續(xù)第4步,直到key_pbox全部被替換
6)用key_pbox[16]和key_pbox[17]做首次輸入(相當(dāng)于上面的全0的輸入),用類似的方法,替換key_sbox 信息加密。信息加密就是用函數(shù)把待加密信息x分成32位的兩部分:xL,xR BF_En對(duì)輸入信息進(jìn)行變換,BF_En函數(shù)詳細(xì)過(guò)程如下:
對(duì)于i=1至16
xL=xL^Pi
xR=F(xL)^xR
交換xL和xR(最后一輪取消該運(yùn)算)
xR=xR^P17
xL=xL^P18
重新合并xL和xR
函數(shù)F見(jiàn)下圖:
      8位              32位
  |-----------S盒1-----------
  |                        |加
  |  8位              32位  |----
  |-----------S盒2-----------  |
  |                            |
  |                            |異或----
32位-|                            |      |
  |  8位              32位      |      |
  |-----------S盒3---------------      |加
  |                                    |-----------------32位
  |                                    |
  |                                    |
  |  8位              32位              |
  |-----------S盒4-----------------------
把xL分成4個(gè)8位分組:a,b,c和d
輸出為:F(xL)=((((S[1,a]+S[2,b])MOD 4294967296)^s[3,c])+S[4,d])MOD 4294967296
                              (2的32次方)                  (2的32次方)
      重新合并后輸出的結(jié)果就是我們需要的密文。
      用BlowFish算法解密,同樣也需要兩個(gè)過(guò)程。
1.密鑰預(yù)處理
2.信息解密
  密鑰預(yù)處理的過(guò)程與加密時(shí)完全相同
  信息解密的過(guò)程就是把信息加密過(guò)程的key_pbox逆序使用即可。
  可以看出,選擇不同的key,用BlowFish算法加密同樣的信息,可以得出不同的結(jié)果。
  要破解BlowFish算法,就是要得到BlowFish算法的key。所以,使用BlowFish算法進(jìn)行加密,最重要的也就是key的選擇以及key的保密。其中key的選擇可以使用bf_sdk中的_WeakKey函數(shù)進(jìn)行檢驗(yàn)。以下是該函數(shù)的說(shuō)明:
源文:
---------------------------------------------------------------------------------------
_WeakKey
Function  : Test if the generated Boxes are weak
Argument  : none
Return    : AX = Status (1=weak, 0=good)
Affects    : AX, BX, CX, DX, SI, DI, direction Flag
Description: After "_InitCrypt" you should test the Boxes with this function.
            If they provide a weakness which a cryptoanalyst could use to
            break the cipher a "1" is returned. In this case you should
            reload the original boxes and let the user choose a different
            password.
---------------------------------------------------------------------------------------
譯文:
---------------------------------------------------------------------------------------
_WeakKey
功能:測(cè)試產(chǎn)生的box是否安全
參數(shù):無(wú)
返回:AX=1 不安全;AX=0  安全
影響:AX, BX, CX, DX, SI, DI, 方向標(biāo)志
描述:使用"_InitCrypt"函數(shù)產(chǎn)生用于加密的Boxes后,你應(yīng)該用這個(gè)函數(shù)測(cè)試產(chǎn)生的Boxes是否安全。如果該key產(chǎn)生的Boxes不安全——可以被密碼分析者通過(guò)分析Boxes得到key,那么,你應(yīng)該采用另外一個(gè)key產(chǎn)生一個(gè)安全的Boxes用來(lái)加密。
   
 ---------------------------------------------------------------------------------------

二、BlowFish's CrackMe1分析

由于該CrackMe主要是測(cè)試你的密碼學(xué)知識(shí),所以沒(méi)有在其他方面設(shè)關(guān)卡。為了減小文件體積,縮短大家下載的時(shí)間,用upx加了殼,直接用Trw2000的"PNewSec+Makepe"很方便地就能脫掉殼。
用常規(guī)的方法,很快找到下面關(guān)鍵比較處:
:004015D9 51                      push ecx
:004015DA 52                      push edx
:004015DB 6880894000              push 00408980
:004015E0 E8EBFAFFFF              call 004010D0      //BF_De(sn)
:004015E5 8B442464                mov eax, dword ptr [esp+64]
:004015E9 8B0DF0994000            mov ecx, dword ptr [004099F0]
:004015EF 83C41C                  add esp, 0000001C
:004015F2 3BC1                    cmp eax, ecx      //比較
:004015F4 7529                    jne 0040161F
:004015F6 8B4C244C                mov ecx, dword ptr [esp+4C]
:004015FA A1EC994000              mov eax, dword ptr [004099EC]
:004015FF 3BC8                    cmp ecx, eax      //比較
:00401601 751C                    jne 0040161F
:00401603 6A30                    push 00000030
  由于BlowFish算法加密,解密輸出的信息都是64Bit的,所以要進(jìn)行兩次比較。
  我們既然知道了他對(duì)我們的sn進(jìn)行的變換是BF_De,那么,很顯然,我們要找到程序初始化key_pbox和key_sbox的地方。跟進(jìn)4015E0的Call,找到key_pbox在408980處,下bpm,然后跟蹤,分析,找到程序初始化key_pbox和key_sbox的地方,如下:
:004016C0 50                      push eax
* Possible StringData Ref from Data Obj ->"CrackingForFun"
                                |
:004016C1 6844804000              push 00408044
:004016C6 6880894000              push 00408980
:004016CB E860FAFFFF              call 00401130  //初始化Boxes
由此我們知道了BF_De(sn)的key是"CrackingForFun"。
問(wèn)題的一半已經(jīng)解決了。下面我們來(lái)看用來(lái)比較的另外的64Bit的數(shù)是從何而來(lái)。
  bpm 4099EC w
跟蹤分析后,發(fā)現(xiàn)這個(gè)用來(lái)比較的數(shù)是由BF_En(ComputerID,key="ChinaCrackingGroup")生成。
  至此,我們可以寫(xiě)出注冊(cè)機(jī)的算法:
  sn=BF_En((BF_En(ComputerID,key="ChinaCrackingGroup"),key="CrackingForFun")
  只要你編程夠強(qiáng),密碼學(xué)也還過(guò)得去,寫(xiě)出這個(gè)東西的注冊(cè)機(jī)就不是困難的事情了。
附:
ComputerID的產(chǎn)生
  如果你對(duì)這個(gè)CrackMe很有興趣,還想研究一下他的ComputerID是如何產(chǎn)生的,也可以繼續(xù)跟蹤,分析,在這里,我給處我分析的結(jié)果:
      ComputerID=BF_En(0776f6c62h, 068736966h,key=PW_1)
  其中,PW_1就是你的Windows版本號(hào),可以在“系統(tǒng)屬性”里頭看到,也就是注冊(cè)表中的
H_L_M\Software\Microsoft\Windows\CurrentVersion 中的ProductId項(xiàng)。在我的機(jī)器上是:
      "25001-OEM-0080247-46673"
  注冊(cè)機(jī)源碼里頭有一些語(yǔ)句沒(méi)有派上用場(chǎng),用“;”屏蔽了,如果你有興趣,可以把前面的;號(hào)去掉然后把.data段里頭的PW_1換成你機(jī)器的ComputerID,再按照程序中的說(shuō)明自己修改一下源程序,用Masm32V6重新編譯,直接按Generate,也能得到正確的序列號(hào)。
三、注冊(cè)機(jī)源碼

;BlowFish's Crackme's KeyGen Writen By 夜月[CCG]
;Any Questions,Please E-Mail To luoyi.ly@yeah.net
;Thancks To Garfield,BlowFish,Toye
;軟件流程:
;1.GetVersion得到機(jī)器Windows版本號(hào)。PW_1
;2.固定字符串"ChinaCrackingGroup"。PW_2
;3.固定字符串"CrackingForFun"。PW_3
;4.你輸入的字符串。sn
;BF_En(0776f6c62h, 068736966h,key=PW_1)得到Computer ID
;BF_En(ComputerID,key=PW_2)得到MagicNum
;IF(BF_De(sn,key=PW_3)==MagicNum) Then Registed OK!
 
    .386
    .model flat,stdcall
    option casemap:none
include        windows.inc
include        user32.inc
include        kernel32.inc
include        comctl32.inc
include        comdlg32.inc
include        masm32.inc
includelib      masm32.lib
includelib      user32.lib
includelib      kernel32.lib
includelib      comctl32.lib
includelib      comdlg32.lib
DLG_MAIN        equ    100
IDGEN          equ    10
Edit1          equ    11
Edit2          equ    12
len_PW_1         equ offset data1_p - offset PW_1
_ProcDlgMain    PROTO    :DWORD,:DWORD,:DWORD,:DWORD
_Math          PROTO    :DWORD,:DWORD,:DWORD
BlowFish_En        PROTO    :DWORD,:DWORD
BlowFish_Fun    PROTO    :DWORD
BlowFish_Init  PROTO    :DWORD,:DWORD
      .data?
hInstance      dd      ?
      .data
;如果你直接用ComputerID產(chǎn)生序列號(hào),你應(yīng)該把PW_1換成你自己機(jī)器的Windows版本號(hào)
;PW_1    db "25001-OEM-0080247-46673"
PW_2    db "ChinaCrackingGroup"
PW_3    db "CrackingForFun"
szID        db 20 dup(0)
szText      db 9 dup(0)
data1_p     dd 0776f6c62h, 068736966h
key    dd 1058 dup (0)
BFLOW      dd 0
BFHIGH    dd 0
MYBFLOW    DD 0
MYBFHIGH    DD 0
pbox    dd 0243f6a88h, 085a308d3h, 013198a2eh, 003707344h, 0a4093822h, 0299f31d0h
  dd 0082efa98h, 0ec4e6c89h, 0452821e6h, 038d01377h, 0be5466cfh, 034e90c6ch
  dd 0c0ac29b7h, 0c97c50ddh, 03f84d5b5h, 0b5470917h, 09216d5d9h, 08979fb1bh
sbox1    dd 0d1310ba6h, 098dfb5ach, 02ffd72dbh, 0d01adfb7h, 0b8e1afedh, 06a267e96h
  dd 0ba7c9045h, 0f12c7f99h, 024a19947h, 0b3916cf7h, 00801f2e2h, 0858efc16h
  dd 0636920d8h, 071574e69h, 0a458fea3h, 0f4933d7eh, 00d95748fh, 0728eb658h
  dd 0718bcd58h, 082154aeeh, 07b54a41dh, 0c25a59b5h, 09c30d539h, 02af26013h
  dd 0c5d1b023h, 0286085f0h, 0ca417918h, 0b8db38efh, 08e79dcb0h, 0603a180eh
  dd 06c9e0e8bh, 0b01e8a3eh, 0d71577c1h, 0bd314b27h, 078af2fdah, 055605c60h
  dd 0e65525f3h, 0aa55ab94h, 057489862h, 063e81440h, 055ca396ah, 02aab10b6h
  dd 0b4cc5c34h, 01141e8ceh, 0a15486afh, 07c72e993h, 0b3ee1411h, 0636fbc2ah
  dd 02ba9c55dh, 0741831f6h, 0ce5c3e16h, 09b87931eh, 0afd6ba33h, 06c24cf5ch
  dd 07a325381h, 028958677h, 03b8f4898h, 06b4bb9afh, 0c4bfe81bh, 066282193h
  dd 061d809cch, 0fb21a991h, 0487cac60h, 05dec8032h, 0ef845d5dh, 0e98575b1h
  dd 0dc262302h, 0eb651b88h, 023893e81h, 0d396acc5h, 00f6d6ff3h, 083f44239h
  dd 02e0b4482h, 0a4842004h, 069c8f04ah, 09e1f9b5eh, 021c66842h, 0f6e96c9ah
  dd 0670c9c61h, 0abd388f0h, 06a51a0d2h, 0d8542f68h, 0960fa728h, 0ab5133a3h
  dd 06eef0b6ch, 0137a3be4h, 0ba3bf050h, 07efb2a98h, 0a1f1651dh, 039af0176h
  dd 066ca593eh, 082430e88h, 08cee8619h, 0456f9fb4h, 07d84a5c3h, 03b8b5ebeh
  dd 0e06f75d8h, 085c12073h, 0401a449fh, 056c16aa6h, 04ed3aa62h, 0363f7706h
  dd 01bfedf72h, 0429b023dh, 037d0d724h, 0d00a1248h, 0db0fead3h, 049f1c09bh
  dd 0075372c9h, 080991b7bh, 025d479d8h, 0f6e8def7h, 0e3fe501ah, 0b6794c3bh
  dd 0976ce0bdh, 004c006bah, 0c1a94fb6h, 0409f60c4h, 05e5c9ec2h, 0196a2463h
  dd 068fb6fafh, 03e6c53b5h, 01339b2ebh, 03b52ec6fh, 06dfc511fh, 09b30952ch
  dd 0cc814544h, 0af5ebd09h, 0bee3d004h, 0de334afdh, 0660f2807h, 0192e4bb3h
  dd 0c0cba857h, 045c8740fh, 0d20b5f39h, 0b9d3fbdbh, 05579c0bdh, 01a60320ah
  dd 0d6a100c6h, 0402c7279h, 0679f25feh, 0fb1fa3cch, 08ea5e9f8h, 0db3222f8h
  dd 03c7516dfh, 0fd616b15h, 02f501ec8h, 0ad0552abh, 0323db5fah, 0fd238760h
  dd 053317b48h, 03e00df82h, 09e5c57bbh, 0ca6f8ca0h, 01a87562eh, 0df1769dbh
  dd 0d542a8f6h, 0287effc3h, 0ac6732c6h, 08c4f5573h, 0695b27b0h, 0bbca58c8h
  dd 0e1ffa35dh, 0b8f011a0h, 010fa3d98h, 0fd2183b8h, 04afcb56ch, 02dd1d35bh
  dd 09a53e479h, 0b6f84565h, 0d28e49bch, 04bfb9790h, 0e1ddf2dah, 0a4cb7e33h
  dd 062fb1341h, 0cee4c6e8h, 0ef20cadah, 036774c01h, 0d07e9efeh, 02bf11fb4h
  dd 095dbda4dh, 0ae909198h, 0eaad8e71h, 06b93d5a0h, 0d08ed1d0h, 0afc725e0h
  dd 08e3c5b2fh, 08e7594b7h, 08ff6e2fbh, 0f2122b64h, 08888b812h, 0900df01ch
  dd 04fad5ea0h, 0688fc31ch, 0d1cff191h, 0b3a8c1adh, 02f2f2218h, 0be0e1777h
  dd 0ea752dfeh, 08b021fa1h, 0e5a0cc0fh, 0b56f74e8h, 018acf3d6h, 0ce89e299h
  dd 0b4a84fe0h, 0fd13e0b7h, 07cc43b81h, 0d2ada8d9h, 0165fa266h, 080957705h
  dd 093cc7314h, 0211a1477h, 0e6ad2065h, 077b5fa86h, 0c75442f5h, 0fb9d35cfh
  dd 0ebcdaf0ch, 07b3e89a0h, 0d6411bd3h, 0ae1e7e49h, 000250e2dh, 02071b35eh
  dd 0226800bbh, 057b8e0afh, 02464369bh, 0f009b91eh, 05563911dh, 059dfa6aah
  dd 078c14389h, 0d95a537fh, 0207d5ba2h, 002e5b9c5h, 083260376h, 06295cfa9h
  dd 011c81968h, 04e734a41h, 0b3472dcah, 07b14a94ah, 01b510052h, 09a532915h
  dd 0d60f573fh, 0bc9bc6e4h, 02b60a476h, 081e67400h, 008ba6fb5h, 0571be91fh
  dd 0f296ec6bh, 02a0dd915h, 0b6636521h, 0e7b9f9b6h, 0ff34052eh, 0c5855664h
  dd 053b02d5dh, 0a99f8fa1h, 008ba4799h, 06e85076ah
sbox2    dd 04b7a70e9h, 0b5b32944h
  dd 0db75092eh, 0c4192623h, 0ad6ea6b0h, 049a7df7dh, 09cee60b8h, 08fedb266h
  dd 0ecaa8c71h, 0699a17ffh, 05664526ch, 0c2b19ee1h, 0193602a5h, 075094c29h
  dd 0a0591340h, 0e4183a3eh, 03f54989ah, 05b429d65h, 06b8fe4d6h, 099f73fd6h
  dd 0a1d29c07h, 0efe830f5h, 04d2d38e6h, 0f0255dc1h, 04cdd2086h, 08470eb26h
  dd 06382e9c6h, 0021ecc5eh, 009686b3fh, 03ebaefc9h, 03c971814h, 06b6a70a1h
  dd 0687f3584h, 052a0e286h, 0b79c5305h, 0aa500737h, 03e07841ch, 07fdeae5ch
  dd 08e7d44ech, 05716f2b8h, 0b03ada37h, 0f0500c0dh, 0f01c1f04h, 00200b3ffh
  dd 0ae0cf51ah, 03cb574b2h, 025837a58h, 0dc0921bdh, 0d19113f9h, 07ca92ff6h
  dd 094324773h, 022f54701h, 03ae5e581h, 037c2dadch, 0c8b57634h, 09af3dda7h
  dd 0a9446146h, 00fd0030eh, 0ecc8c73eh, 0a4751e41h, 0e238cd99h, 03bea0e2fh
  dd 03280bba1h, 0183eb331h, 04e548b38h, 04f6db908h, 06f420d03h, 0f60a04bfh
  dd 02cb81290h, 024977c79h, 05679b072h, 0bcaf89afh, 0de9a771fh, 0d9930810h
  dd 0b38bae12h, 0dccf3f2eh, 05512721fh, 02e6b7124h, 0501adde6h, 09f84cd87h
  dd 07a584718h, 07408da17h, 0bc9f9abch, 0e94b7d8ch, 0ec7aec3ah, 0db851dfah
  dd 063094366h, 0c464c3d2h, 0ef1c1847h, 03215d908h, 0dd433b37h, 024c2ba16h
  dd 012a14d43h, 02a65c451h, 050940002h, 0133ae4ddh, 071dff89eh, 010314e55h
  dd 081ac77d6h, 05f11199bh, 0043556f1h, 0d7a3c76bh, 03c11183bh, 05924a509h
  dd 0f28fe6edh, 097f1fbfah, 09ebabf2ch, 01e153c6eh, 086e34570h, 0eae96fb1h
  dd 0860e5e0ah, 05a3e2ab3h, 0771fe71ch, 04e3d06fah, 02965dcb9h, 099e71d0fh
  dd 0803e89d6h, 05266c825h, 02e4cc978h, 09c10b36ah, 0c6150ebah, 094e2ea78h
  dd 0a5fc3c53h, 01e0a2df4h, 0f2f74ea7h, 0361d2b3dh, 01939260fh, 019c27960h
  dd 05223a708h, 0f71312b6h, 0ebadfe6eh, 0eac31f66h, 0e3bc4595h, 0a67bc883h
  dd 0b17f37d1h, 0018cff28h, 0c332ddefh, 0be6c5aa5h, 065582185h, 068ab9802h
  dd 0eecea50fh, 0db2f953bh, 02aef7dadh, 05b6e2f84h, 01521b628h, 029076170h
  dd 0ecdd4775h, 0619f1510h, 013cca830h, 0eb61bd96h, 00334fe1eh, 0aa0363cfh
  dd 0b5735c90h, 04c70a239h, 0d59e9e0bh, 0cbaade14h, 0eecc86bch, 060622ca7h
  dd 09cab5cabh, 0b2f3846eh, 0648b1eafh, 019bdf0cah, 0a02369b9h, 0655abb50h
  dd 040685a32h, 03c2ab4b3h, 0319ee9d5h, 0c021b8f7h, 09b540b19h, 0875fa099h
  dd 095f7997eh, 0623d7da8h, 0f837889ah, 097e32d77h, 011ed935fh, 016681281h
  dd 00e358829h, 0c7e61fd6h, 096dedfa1h, 07858ba99h, 057f584a5h, 01b227263h
  dd 09b83c3ffh, 01ac24696h, 0cdb30aebh, 0532e3054h, 08fd948e4h, 06dbc3128h
  dd 058ebf2efh, 034c6ffeah, 0fe28ed61h, 0ee7c3c73h, 05d4a14d9h, 0e864b7e3h
  dd 042105d14h, 0203e13e0h, 045eee2b6h, 0a3aaabeah, 0db6c4f15h, 0facb4fd0h
  dd 0c742f442h, 0ef6abbb5h, 0654f3b1dh, 041cd2105h, 0d81e799eh, 086854dc7h
  dd 0e44b476ah, 03d816250h, 0cf62a1f2h, 05b8d2646h, 0fc8883a0h, 0c1c7b6a3h
  dd 07f1524c3h, 069cb7492h, 047848a0bh, 05692b285h, 0095bbf00h, 0ad19489dh
  dd 01462b174h, 023820e00h, 058428d2ah, 00c55f5eah, 01dadf43eh, 0233f7061h
  dd 03372f092h, 08d937e41h, 0d65fecf1h, 06c223bdbh, 07cde3759h, 0cbee7460h
  dd 04085f2a7h, 0ce77326eh, 0a6078084h, 019f8509eh, 0e8efd855h, 061d99735h
  dd 0a969a7aah, 0c50c06c2h, 05a04abfch, 0800bcadch, 09e447a2eh, 0c3453484h
  dd 0fdd56705h, 00e1e9ec9h, 0db73dbd3h, 0105588cdh, 0675fda79h, 0e3674340h
  dd 0c5c43465h, 0713e38d8h, 03d28f89eh, 0f16dff20h, 0153e21e7h, 08fb03d4ah
  dd 0e6e39f2bh, 0db83adf7h
sbox3    dd 0e93d5a68h, 0948140f7h, 0f64c261ch, 094692934h
  dd 0411520f7h, 07602d4f7h, 0bcf46b2eh, 0d4a20068h, 0d4082471h, 03320f46ah
  dd 043b7d4b7h, 0500061afh, 01e39f62eh, 097244546h, 014214f74h, 0bf8b8840h
  dd 04d95fc1dh, 096b591afh, 070f4ddd3h, 066a02f45h, 0bfbc09ech, 003bd9785h
  dd 07fac6dd0h, 031cb8504h, 096eb27b3h, 055fd3941h, 0da2547e6h, 0abca0a9ah
  dd 028507825h, 0530429f4h, 00a2c86dah, 0e9b66dfbh, 068dc1462h, 0d7486900h
  dd 0680ec0a4h, 027a18deeh, 04f3ffea2h, 0e887ad8ch, 0b58ce006h, 07af4d6b6h
  dd 0aace1e7ch, 0d3375fech, 0ce78a399h, 0406b2a42h, 020fe9e35h, 0d9f385b9h
  dd 0ee39d7abh, 03b124e8bh, 01dc9faf7h, 04b6d1856h, 026a36631h, 0eae397b2h
  dd 03a6efa74h, 0dd5b4332h, 06841e7f7h, 0ca7820fbh, 0fb0af54eh, 0d8feb397h
  dd 0454056ach, 0ba489527h, 055533a3ah, 020838d87h, 0fe6ba9b7h, 0d096954bh
  dd 055a867bch, 0a1159a58h, 0cca92963h, 099e1db33h, 0a62a4a56h, 03f3125f9h
  dd 05ef47e1ch, 09029317ch, 0fdf8e802h, 004272f70h, 080bb155ch, 005282ce3h
  dd 095c11548h, 0e4c66d22h, 048c1133fh, 0c70f86dch, 007f9c9eeh, 041041f0fh
  dd 0404779a4h, 05d886e17h, 0325f51ebh, 0d59bc0d1h, 0f2bcc18fh, 041113564h
  dd 0257b7834h, 0602a9c60h, 0dff8e8a3h, 01f636c1bh, 00e12b4c2h, 002e1329eh
  dd 0af664fd1h, 0cad18115h, 06b2395e0h, 0333e92e1h, 03b240b62h, 0eebeb922h
  dd 085b2a20eh, 0e6ba0d99h, 0de720c8ch, 02da2f728h, 0d0127845h, 095b794fdh
  dd 0647d0862h, 0e7ccf5f0h, 05449a36fh, 0877d48fah, 0c39dfd27h, 0f33e8d1eh
  dd 00a476341h, 0992eff74h, 03a6f6eabh, 0f4f8fd37h, 0a812dc60h, 0a1ebddf8h
  dd 0991be14ch, 0db6e6b0dh, 0c67b5510h, 06d672c37h, 02765d43bh, 0dcd0e804h
  dd 0f1290dc7h, 0cc00ffa3h, 0b5390f92h, 0690fed0bh, 0667b9ffbh, 0cedb7d9ch
  dd 0a091cf0bh, 0d9155ea3h, 0bb132f88h, 0515bad24h, 07b9479bfh, 0763bd6ebh
  dd 037392eb3h, 0cc115979h, 08026e297h, 0f42e312dh, 06842ada7h, 0c66a2b3bh
  dd 012754ccch, 0782ef11ch, 06a124237h, 0b79251e7h, 006a1bbe6h, 04bfb6350h
  dd 01a6b1018h, 011caedfah, 03d25bdd8h, 0e2e1c3c9h, 044421659h, 00a121386h
  dd 0d90cec6eh, 0d5abea2ah, 064af674eh, 0da86a85fh, 0bebfe988h, 064e4c3feh
  dd 09dbc8057h, 0f0f7c086h, 060787bf8h, 06003604dh, 0d1fd8346h, 0f6381fb0h
  dd 07745ae04h, 0d736fccch, 083426b33h, 0f01eab71h, 0b0804187h, 03c005e5fh
  dd 077a057beh, 0bde8ae24h, 055464299h, 0bf582e61h, 04e58f48fh, 0f2ddfda2h
  dd 0f474ef38h, 08789bdc2h, 05366f9c3h, 0c8b38e74h, 0b475f255h, 046fcd9b9h
  dd 07aeb2661h, 08b1ddf84h, 0846a0e79h, 0915f95e2h, 0466e598eh, 020b45770h
  dd 08cd55591h, 0c902de4ch, 0b90bace1h, 0bb8205d0h, 011a86248h, 07574a99eh
  dd 0b77f19b6h, 0e0a9dc09h, 0662d09a1h, 0c4324633h, 0e85a1f02h, 009f0be8ch
  dd 04a99a025h, 01d6efe10h, 01ab93d1dh, 00ba5a4dfh, 0a186f20fh, 02868f169h
  dd 0dcb7da83h, 0573906feh, 0a1e2ce9bh, 04fcd7f52h, 050115e01h, 0a70683fah
  dd 0a002b5c4h, 00de6d027h, 09af88c27h, 0773f8641h, 0c3604c06h, 061a806b5h
  dd 0f0177a28h, 0c0f586e0h, 0006058aah, 030dc7d62h, 011e69ed7h, 02338ea63h
  dd 053c2dd94h, 0c2c21634h, 0bbcbee56h, 090bcb6deh, 0ebfc7da1h, 0ce591d76h
  dd 06f05e409h, 04b7c0188h, 039720a3dh, 07c927c24h, 086e3725fh, 0724d9db9h
  dd 01ac15bb4h, 0d39eb8fch, 0ed545578h, 008fca5b5h, 0d83d7cd3h, 04dad0fc4h
  dd 01e50ef5eh, 0b161e6f8h, 0a28514d9h, 06c51133ch, 06fd5c7e7h, 056e14ec4h
  dd 0362abfceh, 0ddc6c837h, 0d79a3234h, 092638212h, 0670efa8eh, 0406000e0h
sbox4    dd 03a39ce37h, 0d3faf5cfh, 0abc27737h, 05ac52d1bh, 05cb0679eh, 04fa33742h
  dd 0d3822740h, 099bc9bbeh, 0d5118e9dh, 0bf0f7315h, 0d62d1c7eh, 0c700c47bh
  dd 0b78c1b6bh, 021a19045h, 0b26eb1beh, 06a366eb4h, 05748ab2fh, 0bc946e79h
  dd 0c6a376d2h, 06549c2c8h, 0530ff8eeh, 0468dde7dh, 0d5730a1dh, 04cd04dc6h
  dd 02939bbdbh, 0a9ba4650h, 0ac9526e8h, 0be5ee304h, 0a1fad5f0h, 06a2d519ah
  dd 063ef8ce2h, 09a86ee22h, 0c089c2b8h, 043242ef6h, 0a51e03aah, 09cf2d0a4h
  dd 083c061bah, 09be96a4dh, 08fe51550h, 0ba645bd6h, 02826a2f9h, 0a73a3ae1h
  dd 04ba99586h, 0ef5562e9h, 0c72fefd3h, 0f752f7dah, 03f046f69h, 077fa0a59h
  dd 080e4a915h, 087b08601h, 09b09e6adh, 03b3ee593h, 0e990fd5ah, 09e34d797h
  dd 02cf0b7d9h, 0022b8b51h, 096d5ac3ah, 0017da67dh, 0d1cf3ed6h, 07c7d2d28h
  dd 01f9f25cfh, 0adf2b89bh, 05ad6b472h, 05a88f54ch, 0e029ac71h, 0e019a5e6h
  dd 047b0acfdh, 0ed93fa9bh, 0e8d3c48dh, 0283b57cch, 0f8d56629h, 079132e28h
  dd 0785f0191h, 0ed756055h, 0f7960e44h, 0e3d35e8ch, 015056dd4h, 088f46dbah
  dd 003a16125h, 00564f0bdh, 0c3eb9e15h, 03c9057a2h, 097271aech, 0a93a072ah
  dd 01b3f6d9bh, 01e6321f5h, 0f59c66fbh, 026dcf319h, 07533d928h, 0b155fdf5h
  dd 003563482h, 08aba3cbbh, 028517711h, 0c20ad9f8h, 0abcc5167h, 0ccad925fh
  dd 04de81751h, 03830dc8eh, 0379d5862h, 09320f991h, 0ea7a90c2h, 0fb3e7bceh
  dd 05121ce64h, 0774fbe32h, 0a8b6e37eh, 0c3293d46h, 048de5369h, 06413e680h
  dd 0a2ae0810h, 0dd6db224h, 069852dfdh, 009072166h, 0b39a460ah, 06445c0ddh
  dd 0586cdecfh, 01c20c8aeh, 05bbef7ddh, 01b588d40h, 0ccd2017fh, 06bb4e3bbh
  dd 0dda26a7eh, 03a59ff45h, 03e350a44h, 0bcb4cdd5h, 072eacea8h, 0fa6484bbh
  dd 08d6612aeh, 0bf3c6f47h, 0d29be463h, 0542f5d9eh, 0aec2771bh, 0f64e6370h
  dd 0740e0d8dh, 0e75b1357h, 0f8721671h, 0af537d5dh, 04040cb08h, 04eb4e2cch
  dd 034d2466ah, 00115af84h, 0e1b00428h, 095983a1dh, 006b89fb4h, 0ce6ea048h
  dd 06f3f3b82h, 03520ab82h, 0011a1d4bh, 0277227f8h, 0611560b1h, 0e7933fdch
  dd 0bb3a792bh, 0344525bdh, 0a08839e1h, 051ce794bh, 02f32c9b7h, 0a01fbac9h
  dd 0e01cc87eh, 0bcc7d1f6h, 0cf0111c3h, 0a1e8aac7h, 01a908749h, 0d44fbd9ah
  dd 0d0dadecbh, 0d50ada38h, 00339c32ah, 0c6913667h, 08df9317ch, 0e0b12b4fh
  dd 0f79e59b7h, 043f5bb3ah, 0f2d519ffh, 027d9459ch, 0bf97222ch, 015e6fc2ah
  dd 00f91fc71h, 09b941525h, 0fae59361h, 0ceb69cebh, 0c2a86459h, 012baa8d1h
  dd 0b6c1075eh, 0e3056a0ch, 010d25065h, 0cb03a442h, 0e0ec6e0eh, 01698db3bh
  dd 04c98a0beh, 03278e964h, 09f1f9532h, 0e0d392dfh, 0d3a0342bh, 08971f21eh
  dd 01b0a7441h, 04ba3348ch, 0c5be7120h, 0c37632d8h, 0df359f8dh, 09b992f2eh
  dd 0e60b6f47h, 00fe3f11dh, 0e54cda54h, 01edad891h, 0ce6279cfh, 0cd3e7e6fh
  dd 01618b166h, 0fd2c1d05h, 0848fd2c5h, 0f6fb2299h, 0f523f357h, 0a6327623h
  dd 093a83531h, 056cccd02h, 0acf08162h, 05a75ebb5h, 06e163697h, 088d273cch
  dd 0de966292h, 081b949d0h, 04c50901bh, 071c65614h, 0e6c6c7bdh, 0327a140ah
  dd 045e1d006h, 0c3f27b9ah, 0c9aa53fdh, 062a80f00h, 0bb25bfe2h, 035bdd2f6h
  dd 071126905h, 0b2040222h, 0b6cbcf7ch, 0cd769c2bh, 053113ec0h, 01640e3d3h
  dd 038abbd60h, 02547adf0h, 0ba38209ch, 0f746ce76h, 077afa1c5h, 020756060h
  dd 085cbfe4eh, 08ae88dd8h, 07aaaf9b0h, 04cf9aa7eh, 01948c25ch, 002fb8a8ch
  dd 001c36ae4h, 0d6ebe1f9h, 090d4f869h, 0a65cdea0h, 03f09252dh, 0c208e69fh
  dd 0b74e6132h, 0ce77e25bh, 0578fdfe3h, 03ac372e6h
      .code
      ;s盒變換函數(shù)
      BlowFish_Fun proc uses ebx edi esi edx ecx,BfNum:DWORD
          MOV      ECX,BfNum
  MOV      AL,CL
  AND      EAX,0FFh
  SHR      ECX,08
  MOV      EDX,EAX               
  MOV      AL,CL
  MOV      EDI,offset key
  AND      EAX,0FFh
  SHR      ECX,08
  MOV      ESI,EAX               
  MOV      EAX,ECX
  SHR      EAX,08
  AND      EAX,0FFh
  AND      ECX,0FFh
  AND      ESI,0FFFFh
  AND      EDX,0FFFFh
  MOV      EAX,[EDI+EAX*4+48h]
  MOV      EBX,[EDI+ECX*4+0448h]
  MOV      ECX,[EDI+ESI*4+0848h]
  ADD      EAX,EBX
  XOR      EAX,ECX
  MOV      ECX,[EDI+EDX*4+0C48h]
  ADD      EAX,ECX
  RET   
      BlowFish_Fun endp
      ;BlowFish加密算法函數(shù)
      BlowFish_En  proc uses ebx edi esi edx ecx,highbf:DWORD,lowbf:DWORD
  LOCAL    num :DWORD
  MOV      EAX,highbf
  MOV      ECX,lowbf
  MOV      EAX,[EAX]
  MOV      ESI,[ECX]
  MOV      EDI,offset key
  MOV      num,10h
  MOV      EBX,EDI
loc_40108E:
  XOR      EAX,[EBX]
  MOV      EDX,EAX
  invoke  BlowFish_Fun,EAX
  MOV      ECX,num
  XOR      EAX,ESI
  ADD      EBX,4
  DEC      ECX
  MOV      ESI,EDX
  MOV      num,ECX
  JNZ      loc_40108E
  MOV      ECX,[EDI+40h]
  MOV      EDX,[EDI+44h]
  XOR      ECX,EAX
  XOR      EDX,ESI
  MOV      [BFHIGH],EDX
  MOV      [BFLOW],ECX
  RET
      BlowFish_En  endp
      ;BlowFish初始化函數(shù)
      BlowFish_Init proc uses ebx edi esi edx ecx,PWD:DWORD,len_PWD:DWORD
  LOCAL    pbox_num18:DWORD
  LOCAL    pbox_num4 :DWORD
  LOCAL    snum      :DWORD
;初始化s盒
  MOV      ESI,offset key
  MOV      EAX,offset sbox1
  LEA      ECX,[ESI+48h]
loc_401141:
  MOV      EDX,0100h
loc_401146:    
  MOV      EDI,[EAX]
  ADD      EAX,4
  MOV      [ECX],EDI
  ADD      ECX,4
  DEC      EDX
  JNZ      loc_401146
  CMP      EAX,offset sbox1+1000h
  JL      loc_401141
;初始化p盒
;第一步:原p盒與PWD逐項(xiàng)異或
  
  MOV      EDX,PWD
  MOV      EDI,offset pbox
  XOR      EAX,EAX
  SUB      EDI,ESI
  MOV      pbox_num18,12h
loc_401173:    
  XOR      ECX,ECX
  MOV      pbox_num4,04
loc_40117D:    
  XOR      EBX,EBX
  MOV      BL,[EAX+EDX]
  SHL      ECX,08
  OR      ECX,EBX
  INC      EAX
  CMP      EAX,len_PWD
  JL      loc_40118E
  XOR      EAX,EAX
loc_40118E:
  MOV      EBX,pbox_num4
  DEC      EBX
  MOV      pbox_num4,EBX
  JNZ      loc_40117D
  MOV      EBX,[EDI+ESI]
  ADD      ESI,4
  XOR      EBX,ECX
  MOV      ECX,pbox_num18
  MOV      [ESI-04],EBX
  DEC      ECX
  MOV      pbox_num18,ECX
  JNZ      loc_401173
;用連續(xù)的blowfish算法填充p盒
  MOV      EBX,offset key
  XOR      EAX,EAX
  MOV      BFLOW,EAX
  MOV      BFHIGH,EAX
  MOV      ESI,EBX
  MOV      EDI,09
loc_4011C4:
  LEA      EAX,BFLOW
  LEA      ECX,BFHIGH
  invoke  BlowFish_En,ECX,EAX
  MOV      EAX,BFHIGH
  MOV      ECX,BFLOW
  MOV      [ESI],EAX
  MOV      [ESI+04],ECX
  ADD      ESI,8
  DEC      EDI
  JNZ      loc_4011C4
;用連續(xù)的blowfish算法填充s盒
  LEA      ESI,[EBX+4Ch]
  MOV      snum,04        ;4個(gè)s盒。
loc_4011F2:    
  MOV      EDI,80H        ;每個(gè)盒填充80h=128次(每次填充兩個(gè)數(shù))。
loc_4011F7:
  LEA      ECX,BFLOW
  LEA      EDX,BFHIGH
  invoke  BlowFish_En,EDX,ECX
  MOV      ECX,BFHIGH
  MOV      EDX,BFLOW
  MOV      [ESI-04],ECX
  MOV      [ESI],EDX
  ADD      ESI,8
  DEC      EDI
  JNZ      loc_4011F7
  DEC      snum
  JNZ      loc_4011F2
  RET   
    BlowFish_Init endp
    ;消息處理函數(shù)
      _ProcDlgMain proc uses ebx edi esi edx ecx,hWnd:DWORD,wMsg:DWORD,wParam:DWORD,lParam:DWORD
      mov    eax,wMsg
      .if    eax==WM_CLOSE
              invoke  EndDialog,hWnd,NULL
      .elseif eax==WM_COMMAND
              mov  eax,wParam
              and  eax,0ffffh
              .if    eax==IDGEN
;如果你直接用ComputerID產(chǎn)生序列號(hào),從這里到mov MYBFLOW,ebx一段應(yīng)該屏蔽
      invoke  GetDlgItemText,hWnd,Edit1,offset szID,17
      xor    ebx,ebx
      xor    eax,eax
      mov    esi,offset szID
      mov    ecx,8
  @@33:
      
      or      ebx,eax
      xor    eax,eax
      lodsb
      cmp    eax,39h
      jle    @@3
      sub    eax,7
  @@3:
      sub    eax,30h
      
      shl    ebx,4
      loop    @@33
      or      ebx,eax
      mov    MYBFHIGH,ebx
      mov    esi,offset szID+8
      mov    ecx,8
      xor    eax,eax
      xor    ebx,ebx
  @@44:
      or      ebx,eax
      lodsb
      cmp    eax,39h
      jle    @@4
      sub    eax,7
  @@4:
      sub    eax,30h
      shl    ebx,4
      loop    @@44
      or      ebx,eax
      mov    MYBFLOW,ebx
;…………………………………………………………………………………………………………
;如果你直接用ComputerID產(chǎn)生序列號(hào),這里后面的所有語(yǔ)句你都應(yīng)將其激活
;        invoke  BlowFish_Init,offset PW_1,23
;        invoke  BlowFish_En,offset data1_p,offset data1_p+4
;        MOV    EAX,BFHIGH
;        MOV    MYBFHIGH,EAX
;        MOV    EAX,BFLOW
;        MOV    MYBFLOW,EAX
      invoke  BlowFish_Init,offset PW_2,18
      invoke  BlowFish_En,offset MYBFHIGH,offset MYBFLOW
      MOV    EAX,BFHIGH
      MOV    MYBFHIGH,EAX
      MOV    EAX,BFLOW
      MOV    MYBFLOW,EAX
      invoke  BlowFish_Init,offset PW_3,14
      invoke  BlowFish_En,offset MYBFHIGH,offset MYBFLOW
      mov    ebx,BFHIGH
      mov    eax,ebx
      mov    edi,offset szText
      mov    ecx,8
  @@12:
      mov    eax,ebx
      shl    ebx,4
      shr    eax,28
      cmp    eax,9
      jle    @@11
      add    eax,7
  @@11:      add    eax,30h
      and    eax,0ffh
      stosb
      loop    @@12
      mov    ebx,BFLOW
      mov    eax,ebx
      mov    edi,offset szText+8
      mov    ecx,8
  @@22:
      mov    eax,ebx
      shl    ebx,4
      shr    eax,28
      cmp    eax,9
      jle    @@21
      add    eax,7
  @@21:      add    eax,30h
      and    eax,0ffh
      stosb
      loop    @@22
      xor    eax,eax
      mov    [edi],eax
      invoke  SetDlgItemText,hWnd,Edit2,offset szText
      mov    eax,FALSE
                      ret
              .elseif eax==IDCLOSE
                      invoke  EndDialog,hWnd,NULL
              .endif
      .else
              mov    eax,FALSE
              ret
      .endif
      mov    eax,TRUE
      ret
_ProcDlgMain endp
      ;主程序
start: 
      invoke  InitCommonControls
      invoke  GetModuleHandle,NULL
      mov    hInstance,eax
      invoke  DialogBoxParam,hInstance,DLG_MAIN,NULL,offset _ProcDlgMain,0
      invoke  ExitProcess,NULL
end    start
end   
;資源文件:rsrc.rc
;#include          <Resource.h>
;#define          IDGEN      10
;#define       DLG_MAIN  100
;#define            EDIT1      11
;#define            EDIT2      12
;
;DLG_MAIN    DIALOGEX    100,150,250,60
;STYLE        DS_MODALFRAME|WS_POPUP|WS_VISIBLE|WS_CAPTION|WS_SYSMENU|WS_THICKFRAME
;CAPTION        "BlowFish's CrackMe KenGen By 夜月[CCG]  "
;FONT        9,"宋體"
;
;BEGIN
;CONTROL        " ID:",-1,"Static",SS_LEFT,10,13,40,17
;CONTROL        "SN:"  ,-2,"Static",SS_CENTER,10,40,20,17
;CONTROL        ""    ,11,"Edit",ES_LEFT,30,13,150,10
;CONTROL        ""    ,12,"Edit",ES_LEFT,30,40,150,10
;CONTROL        "GENERATE",IDGEN,"BUTTON",BS_PUSHBUTTON,200,11,40,15
;CONTROL        "EXIT",IDCLOSE,"BUTTON",BS_PUSHBUTTON,200,36,41,14
;END


BlowFish's CrackMe1 算法分析,以前夜月寫(xiě)過(guò) (18千字)
DiKeN
2002-4-11 13:53:00

=========================================================
=
=          BlowFish's CrackMe1 驗(yàn)證算法分析
=                          DiKeN/OCG
=========================================================
* Possible Reference to Dialog: DialogID_0065, CONTROL_ID:03EB, ""
                              |
:004015A4 68EB030000              push 000003EB
:004015A9 56                      push esi
* Reference To: USER32.GetDlgItemTextA, Ord:0000h
                              |
:004015AA FF151C614000            Call dword ptr [0040611C]
:004015B0 85C0                    test eax, eax
:004015B2 0F8432010000            je 004016EA
:004015B8 8D4C244C                lea ecx, dword ptr [esp+4C]
:004015BC 8D542448                lea edx, dword ptr [esp+48]
:004015C0 51                      push ecx
:004015C1 52                      push edx
:004015C2 8D44240C                lea eax, dword ptr [esp+0C]
* Possible StringData Ref from Data Obj ->"%08lX%08lX"
                              |
:004015C6 686C804000              push 0040806C
:004015CB 50                      push eax
:004015CC E81F020000              call 004017F0
:004015D1 8D4C245C                lea ecx, dword ptr [esp+5C]
:004015D5 8D542458                lea edx, dword ptr [esp+58]
:004015D9 51                      push ecx=========>[ecx]=0x90ABCDEF=xr
:004015DA 52                      push edx=========>[edx]=0x12345678=xl
:004015DB 6880894000              push 00408980====>P-Box(密鑰盒)
:004015E0 E8EBFAFFFF              call 004010D0====>計(jì)算Blowfish_Dec(long *xl,long *xr)
======================================BF_Dec過(guò)程分析============================
  :004010D0 8B442408                mov eax, dword ptr [esp+08]
  :004010D4 8B4C240C                mov ecx, dword ptr [esp+0C]
  :004010D8 53                      push ebx
  :004010D9 55                      push ebp
  :004010DA 8B00                    mov eax, dword ptr [eax]====>xl
  :004010DC 56                      push esi
  :004010DD 8B31                    mov esi, dword ptr [ecx]====>xr
  :004010DF 57                      push edi
  :004010E0 8B7C2414                mov edi, dword ptr [esp+14]
  :004010E4 C744241410000000        mov [esp+14], 00000010
  :004010EC 8D5F44                  lea ebx, dword ptr [edi+44]==>P-Box(FORM 18 to 1<==因此使用的Dec)
   
  * Referenced by a (U)nconditional or (C)onditional Jump at Address:
  |:0040110D(C)
  |
  :004010EF 3303                    xor eax, dword ptr [ebx]
  :004010F1 50                      push eax
  :004010F2 57                      push edi
  :004010F3 8BE8                    mov ebp, eax
  :004010F5 E806FFFFFF              call 00401000
================================================================================
================================函數(shù)F(xl)
================================================================================
        :00401000 8B4C2408                mov ecx, dword ptr [esp+08]
        :00401004 53                      push ebx
        :00401005 8AC1                    mov al, cl
        :00401007 56                      push esi
        :00401008 25FF000000              and eax, 000000FF
        :0040100D 57                      push edi
        :0040100E C1E908                  shr ecx, 08
        :00401011 8BD0                    mov edx, eax
        :00401013 8AC1                    mov al, cl
        :00401015 8B7C2410                mov edi, dword ptr [esp+10]
        :00401019 25FF000000              and eax, 000000FF
        :0040101E C1E908                  shr ecx, 08
        :00401021 8BF0                    mov esi, eax
        :00401023 8BC1                    mov eax, ecx
        :00401025 C1E808                  shr eax, 08
        :00401028 25FF000000              and eax, 000000FF
        :0040102D 81E1FF000000            and ecx, 000000FF
        :00401033 81E6FFFF0000            and esi, 0000FFFF
        :00401039 81E2FFFF0000            and edx, 0000FFFF
        :0040103F 8B448748                mov eax, dword ptr [edi+4*eax+48]
        :00401043 8B9C8F48040000          mov ebx, dword ptr [edi+4*ecx+00000448]
        :0040104A 8B8CB748080000          mov ecx, dword ptr [edi+4*esi+00000848]
        :00401051 03C3                    add eax, ebx
        :00401053 33C1                    xor eax, ecx
        :00401055 8B8C97480C0000          mov ecx, dword ptr [edi+4*edx+00000C48]
        :0040105C 5F                      pop edi
        :0040105D 5E                      pop esi
        :0040105E 03C1                    add eax, ecx
        :00401060 5B                      pop ebx
        :00401061 C3                      ret         
================================================================================
================================end 函數(shù)F(xl)
================================================================================
  :004010FA 8B4C241C                mov ecx, dword ptr [esp+1C]
  :004010FE 83C408                  add esp, 00000008
  :00401101 33C6                    xor eax, esi
  :00401103 83EB04                  sub ebx, 00000004
  :00401106 49                      dec ecx
  :00401107 8BF5                    mov esi, ebp
  :00401109 894C2414                mov dword ptr [esp+14], ecx
  :0040110D 75E0                    jne 004010EF
  :0040110F 8B4F04                  mov ecx, dword ptr [edi+04]
  :00401112 8B17                    mov edx, dword ptr [edi]
  :00401114 33C8                    xor ecx, eax
  :00401116 8B442418                mov eax, dword ptr [esp+18]
  :0040111A 33D6                    xor edx, esi
  :0040111C 5F                      pop edi
  :0040111D 8910                    mov dword ptr [eax], edx
  :0040111F 8B542418                mov edx, dword ptr [esp+18]
  :00401123 5E                      pop esi
  :00401124 5D                      pop ebp
  :00401125 890A                    mov dword ptr [edx], ecx
  :00401127 5B                      pop ebx
  :00401128 C3                      ret
=========================BF_Dec過(guò)程分析完畢====================================
:004015E5 8B442464                mov eax, dword ptr [esp+64]
:004015E9 8B0DF0994000            mov ecx, dword ptr [004099F0]
:004015EF 83C41C                  add esp, 0000001C
:004015F2 3BC1                    cmp eax, ecx=============>
:004015F4 7529                    jne 0040161F
:004015F6 8B4C244C                mov ecx, dword ptr [esp+4C]
:004015FA A1EC994000              mov eax, dword ptr [004099EC]=======>我們的找到這個(gè)數(shù)據(jù)的來(lái)源,
======================================================================>我們定義為Yl,Yr
==========================================================>我們定義輸入的注冊(cè)碼為Ml,Mr
==============================================>即有Blowfish_Dec(Ml,Mr)=Yl,Yr
==============================================>所以Blowfish_Enc(Yl,Yr)=Ml,Mr
==========================================================>我們還需要key
:004015FF 3BC8                    cmp ecx, eax=============>兩次比較
:00401601 751C                    jne 0040161F
:00401603 6A30                    push 00000030
...........
剛分析了BF_Dec過(guò)程,再來(lái)分析一個(gè)Enc過(guò)程:
======================================================================
其實(shí)BF_Enc過(guò)程與BF_Dec完全一樣,只是使用P-Box順序到過(guò)來(lái)了
======================================================================
:00401070 8B442408                mov eax, dword ptr [esp+08]
:00401074 8B4C240C                mov ecx, dword ptr [esp+0C]
:00401078 53                      push ebx
:00401079 55                      push ebp
:0040107A 8B00                    mov eax, dword ptr [eax]
:0040107C 56                      push esi
:0040107D 8B31                    mov esi, dword ptr [ecx]
:0040107F 57                      push edi
:00401080 8B7C2414                mov edi, dword ptr [esp+14]
:00401084 C744241410000000        mov [esp+14], 00000010
:0040108C 8BDF                    mov ebx, edi
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004010AC(C)
|
:0040108E 3303                    xor eax, dword ptr [ebx]
:00401090 50                      push eax
:00401091 57                      push edi
:00401092 8BE8                    mov ebp, eax
:00401094 E867FFFFFF              call 00401000<=========函數(shù)F(xl),參見(jiàn)上面的分析
:00401099 8B4C241C                mov ecx, dword ptr [esp+1C]
:0040109D 83C408                  add esp, 00000008
:004010A0 33C6                    xor eax, esi
:004010A2 83C304                  add ebx, 00000004
:004010A5 49                      dec ecx
:004010A6 8BF5                    mov esi, ebp
:004010A8 894C2414                mov dword ptr [esp+14], ecx
:004010AC 75E0                    jne 0040108E
:004010AE 8B4F40                  mov ecx, dword ptr [edi+40]
:004010B1 8B5744                  mov edx, dword ptr [edi+44]
:004010B4 33C8                    xor ecx, eax
:004010B6 8B442418                mov eax, dword ptr [esp+18]
:004010BA 33D6                    xor edx, esi
:004010BC 5F                      pop edi
:004010BD 8910                    mov dword ptr [eax], edx
:004010BF 8B542418                mov edx, dword ptr [esp+18]
:004010C3 5E                      pop esi
:004010C4 5D                      pop ebp
:004010C5 890A                    mov dword ptr [edx], ecx
:004010C7 5B                      pop ebx
:004010C8 C3                      ret
========================BF_Enc分析完畢================================
最后再來(lái)一個(gè)Init_Key的過(guò)程分析:
======================================================================
:00401130 51                      push ecx
:00401131 53                      push ebx
:00401132 55                      push ebp
:00401133 56                      push esi
:00401134 8B742414                mov esi, dword ptr [esp+14]
:00401138 57                      push edi
:00401139 B898614000              mov eax, 00406198
:0040113E 8D4E48                  lea ecx, dword ptr [esi+48]
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401158(C)
|
:00401141 BA00010000              mov edx, 00000100
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401151(C)
|
:00401146 8B38                    mov edi, dword ptr [eax]==========>S-Box
:00401148 83C004                  add eax, 00000004
:0040114B 8939                    mov dword ptr [ecx], edi
:0040114D 83C104                  add ecx, 00000004
:00401150 4A                      dec edx
:00401151 75F3                    jne 00401146
:00401153 3D98714000              cmp eax, 00407198
:00401158 7CE7                    jl 00401141
:0040115A 8B6C2420                mov ebp, dword ptr [esp+20]
:0040115E 8B54241C                mov edx, dword ptr [esp+1C]
:00401162 BF50614000              mov edi, 00406150
:00401167 33C0                    xor eax, eax
:00401169 2BFE                    sub edi, esi
:0040116B C744241012000000        mov [esp+10], 00000012
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004011AD(C)
|
:00401173 33C9                    xor ecx, ecx
:00401175 C744242004000000        mov [esp+20], 00000004
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00401197(C)
|
:0040117D 33DB                    xor ebx, ebx
:0040117F 8A1C10                  mov bl, byte ptr [eax+edx]
:00401182 C1E108                  shl ecx, 08
:00401185 0BCB                    or ecx, ebx
:00401187 40                      inc eax
:00401188 3BC5                    cmp eax, ebp
:0040118A 7C02                    jl 0040118E
:0040118C 33C0                    xor eax, eax
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0040118A(C)
|
:0040118E 8B5C2420                mov ebx, dword ptr [esp+20]
:00401192 4B                      dec ebx
:00401193 895C2420                mov dword ptr [esp+20], ebx
:00401197 75E4                    jne 0040117D
:00401199 8B1C37                  mov ebx, dword ptr [edi+esi]
:0040119C 83C604                  add esi, 00000004
:0040119F 33D9                    xor ebx, ecx
:004011A1 8B4C2410                mov ecx, dword ptr [esp+10]
:004011A5 895EFC                  mov dword ptr [esi-04], ebx
:004011A8 49                      dec ecx
:004011A9 894C2410                mov dword ptr [esp+10], ecx
:004011AD 75C4                    jne 00401173
:004011AF 8B5C2418                mov ebx, dword ptr [esp+18]
:004011B3 33C0                    xor eax, eax
:004011B5 89442420                mov dword ptr [esp+20], eax
:004011B9 8944241C                mov dword ptr [esp+1C], eax
:004011BD 8BF3                    mov esi, ebx
:004011BF BF09000000              mov edi, 00000009
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:004011E8(C)
|
:004011C4 8D44241C                lea eax, dword ptr [esp+1C]
:004011C8 8D4C2420                lea ecx, dword ptr [esp+20]
:004011CC 50                      push eax
:004011CD 51                      push ecx
:004011CE 53                      push ebx
:004011CF E89CFEFFFF              call 00401070================>BF_Enc(0,0,key)
:004011D4 8B54242C                mov edx, dword ptr [esp+2C]
:004011D8 8B442428                mov eax, dword ptr [esp+28]
:004011DC 8916                    mov dword ptr [esi], edx
:004011DE 894604                  mov dword ptr [esi+04], eax
:004011E1 83C40C                  add esp, 0000000C
:004011E4 83C608                  add esi, 00000008
:004011E7 4F                      dec edi
:004011E8 75DA                    jne 004011C4
:004011EA 8D734C                  lea esi, dword ptr [ebx+4C]
:004011ED BD04000000              mov ebp, 00000004
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0040121E(C)
|
:004011F2 BF80000000              mov edi, 00000080
* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:0040121B(C)
|
:004011F7 8D4C241C                lea ecx, dword ptr [esp+1C]
:004011FB 8D542420                lea edx, dword ptr [esp+20]
:004011FF 51                      push ecx
:00401200 52                      push edx
:00401201 53                      push ebx
:00401202 E869FEFFFF              call 00401070================>BF_Enc(xl,xr,key)
:00401207 8B44242C                mov eax, dword ptr [esp+2C]
:0040120B 8B4C2428                mov ecx, dword ptr [esp+28]
:0040120F 8946FC                  mov dword ptr [esi-04], eax
:00401212 890E                    mov dword ptr [esi], ecx
:00401214 83C40C                  add esp, 0000000C
:00401217 83C608                  add esi, 00000008
:0040121A 4F                      dec edi
:0040121B 75DA                    jne 004011F7
:0040121D 4D                      dec ebp
:0040121E 75D2                    jne 004011F2
:00401220 5F                      pop edi
:00401221 5E                      pop esi
:00401222 5D                      pop ebp
:00401223 5B                      pop ebx
:00401224 59                      pop ecx
:00401225 C3                      ret
======================Init_Key過(guò)程分析完畢============================ ======================================================================
======================================================================
======================================================================
=============================分析詳細(xì)總結(jié)=============================
======================================================================
======================================================================
=====>BF_Enc(ComputerID,key="ChinaCrackingGroup");
* Possible StringData Ref from Data Obj ->"ChinaCrackingGroup"
:00401434 6830804000              push 00408030
:00401439 6880894000              push 00408980
:0040143E E8EDFCFFFF              call 00401130===>Init_Key
...........
:00401667 68EC994000              push 004099EC
:0040166C 68F0994000              push 004099F0
:00401671 6880894000              push 00408980
:00401676 E8F5F9FFFF              call 00401070===>BF_Enc
=====>BF_Enc(ComputerID,key="ChinaCrackingGroup");
======================================================================
======================================================================
=====>BF_Dec(Code,key="CrackingForFun")
* Possible StringData Ref from Data Obj ->"CrackingForFun"
                              |
:004016C1 6844804000              push 00408044
:004016C6 6880894000              push 00408980
:004016CB E860FAFFFF              call 00401130===>Init_Key
...........
:004015D9 51                      push ecx
:004015DA 52                      push edx
:004015DB 6880894000              push 00408980
:004015E0 E8EBFAFFFF              call 004010D0===>BF_Dec
=====>BF_Dec(Code,key="CrackingForFun")
======================================================================
======================================================================
=====>BF_Enc("blowfish",key=ProductID)
:0040131F 6880894000              push 00408980
:00401324 E807FEFFFF              call 00401130===>Init_Key
:00401329 68EC994000              push 004099EC
:0040132E 68F0994000              push 004099F0
:00401333 6880894000              push 00408980
:00401338 C705F0994000626C6F77    mov dword ptr [004099F0], 776F6C62
:00401342 C705EC99400066697368    mov dword ptr [004099EC], 68736966
:0040134C E81FFDFFFF              call 00401070===>BF_Enc
=====>BF_Enc("blowfish",key=ProductID)
======================================================================
======================================================================
=====>最后分析結(jié)果
ComputerID=BF_Enc("blowfish",key=ProductID)
x=BF_Dec(Code,key="CrackingForFun")
y=BF_Enc(ComputerID,key="ChinaCrackingGroup")
x=y則注冊(cè)成功;
我們要得到正確的注冊(cè)碼,那么
Code=BF_Enc(x,key="CrackingForFun");
=BF_Enc(y,key="CrackingForFun");
=BF_Enc(BF_Enc(ComputerID,key="ChinaCrackingGroup"),key="CrackingForFun");
如果更進(jìn)一步,那么
=BF_Enc(BF_Enc(BF_Enc("blowfish",
                        key=ProductID),
                key="ChinaCrackingGroup"),
        key="CrackingForFun");   
這樣我們便可以編寫(xiě)它的keygen了
=====>
======================================================================


熱詞搜索:

上一篇:加密算法之MD5算法
下一篇:即時(shí)通訊中怎么守住秘密:小心網(wǎng)管第三只眼

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
尤物九九久久国产精品的特点 | 欧美国产欧美亚洲国产日韩mv天天看完整 | 亚洲国产激情| 国产精品久久久久久久久久ktv| 你懂的视频一区二区| 欧美一区二区精品| 亚洲中字在线| 亚洲伦理久久| 国产主播一区二区三区| 国产欧美在线看| 国产精品夜夜嗨| 欧美视频在线播放| 欧美午夜精品久久久久久浪潮| 欧美成人dvd在线视频| 免费看黄裸体一级大秀欧美| 久久久久国产免费免费| 欧美伊人久久久久久午夜久久久久 | 国产综合久久久久久| 国产精品日本一区二区 | 欧美日韩精品免费观看视频| 老色鬼精品视频在线观看播放| 久久www成人_看片免费不卡| 亚洲免费小视频| 亚洲一区日韩在线| 亚洲欧美国产77777| 亚洲手机在线| 亚洲欧美国产一区二区三区| 性色av一区二区三区在线观看| 亚洲影院在线观看| 欧美一级二级三级蜜桃| 亚洲欧美精品| 亚洲综合丁香| 久久精品亚洲精品国产欧美kt∨| 欧美一级成年大片在线观看| 欧美在线播放| 久久亚洲综合色一区二区三区| 免费永久网站黄欧美| 麻豆成人综合网| 欧美日韩国产成人在线观看| 欧美日韩一区二区三区在线看| 欧美午夜免费| 国产亚洲网站| 亚洲精品在线电影| 亚洲自拍偷拍网址| 久久精品国产999大香线蕉| 久久精彩视频| 久久青草福利网站| 欧美日韩免费视频| 国产专区精品视频| 亚洲电影毛片| 亚洲午夜激情免费视频| 亚洲一区二区高清视频| 久久精品男女| 在线看视频不卡| 亚洲无线一线二线三线区别av| 欧美在线观看视频| 你懂的视频一区二区| 国产精品黄色在线观看| 樱桃成人精品视频在线播放| 一区电影在线观看| 久久亚洲高清| 国产精品看片资源| 亚洲高清精品中出| 亚洲欧美日韩另类| 欧美xart系列高清| 国产亚洲一区二区精品| 亚洲午夜精品17c| 欧美69视频| 国产农村妇女精品一二区| 亚洲精品久久视频| 久久久久久婷| 欧美日韩一区综合| 91久久精品国产91性色| 久久久久久久成人| 国产精品久久久久久久久婷婷| 国产亚洲欧美日韩一区二区| 一区二区三区精品在线| 欧美岛国在线观看| 在线不卡中文字幕| 久久精品国产亚洲精品| 国产精品一区毛片| 亚洲在线电影| 欧美激情一区二区三区成人| 国产精品日韩欧美一区二区| 日韩视频免费观看高清在线视频| 亚洲自拍偷拍视频| 欧美刺激性大交免费视频| 国内久久精品| 欧美一级电影久久| 国产精品久久久久久久久借妻 | 亚洲国产视频一区| 亚洲国产精品高清久久久| 狠狠色香婷婷久久亚洲精品| 欧美日韩免费在线观看| 免费亚洲电影| 欧美色区777第一页| 国产精品亚洲第一区在线暖暖韩国| 在线观看一区视频| 欧美一区在线直播| 在线观看亚洲a| 一本久久综合| 国产亚洲一区二区三区在线播放| 亚洲欧美不卡| 国内精品福利| 久久九九热re6这里有精品| 欧美激情一区二区三区蜜桃视频 | 久久综合五月天婷婷伊人| 国产精品免费观看在线| 欧美日韩在线电影| av不卡在线| 亚洲欧美视频在线观看视频| 最新国产成人在线观看 | 中文在线不卡视频| 欧美视频中文字幕在线| 在线亚洲自拍| 国产精品视频免费观看| 欧美一二三区在线观看| 国产综合色一区二区三区| 久久久久久自在自线| 亚洲国产精品成人| 欧美日韩大陆在线| 欧美一区二区精品| 今天的高清视频免费播放成人| 牛牛国产精品| 亚洲一区二区综合| 国产一区二区三区久久| 欧美搞黄网站| 亚洲欧美国产一区二区三区| 国产综合视频| 欧美人与性动交α欧美精品济南到| 亚洲视频精选| 一区久久精品| 欧美日韩在线观看一区二区| 欧美一区二区视频97| 亚洲国产午夜| 久久久久久午夜| 99精品视频免费观看视频| 国产欧美精品| 欧美精品在线视频观看| 午夜国产精品视频| 亚洲国产欧美日韩精品| 国产精品视频一二| 欧美成人69av| 性欧美8khd高清极品| 亚洲日韩成人| 国内精品免费午夜毛片| 欧美视频在线观看一区| 久久影院午夜论| 午夜精品影院在线观看| 亚洲黄色成人久久久| 久久久久91| 一区二区毛片| 国产精品免费看片| 亚洲少妇自拍| 亚洲人成精品久久久久| 国产精品色婷婷| 欧美日本不卡视频| 久久婷婷色综合| 午夜久久黄色| 中日韩高清电影网| 亚洲激情综合| 亚洲国产成人精品久久| 一区二区三区亚洲| 国产视频久久| 国产视频丨精品|在线观看| 欧美午夜精品一区| 欧美激情精品久久久六区热门 | 久久久久久久久蜜桃| 亚洲欧美在线免费观看| 亚洲一区二区高清| 国产精品一区亚洲| 欧美视频中文字幕在线| 免费日韩一区二区| 另类天堂av| 久久综合婷婷| 蜜桃av一区二区三区| 久久综合给合久久狠狠狠97色69| 亚洲国产高清高潮精品美女| 在线观看亚洲精品| 亚洲第一在线综合在线| 亚洲国产天堂久久综合| 久久视频国产精品免费视频在线| 国产在线精品自拍| 欧美日韩一区二区视频在线观看| 亚洲欧美清纯在线制服| 亚洲大片av| 午夜精品一区二区三区在线播放 | 亚洲人成毛片在线播放女女| 国产在线视频欧美| 国内自拍亚洲| 一区免费观看视频| 亚洲第一黄色| 亚洲精品欧美| 一区二区欧美亚洲| 国产精品三上| 国产欧美一区二区精品秋霞影院| 国产欧美精品在线播放| 国内视频一区| 欧美日韩成人在线播放| 国产精品久久久久av免费|