飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 2553|回复: 3

[讨论中..] 看一看是什么算法

[复制链接]
  • TA的每日心情
    无聊
    2018-12-10 18:30
  • 签到天数: 70 天

    [LV.6]常住居民II

    发表于 2018-9-5 08:37:16 | 显示全部楼层 |阅读模式
    [C++] 纯文本查看 复制代码
    
    0089FA32   /0F8E 57010000   jle V专用?0089FB8F
    0089FA38   |83C0 10         add eax,0x10
    0089FA3B   |8B10            mov edx,dword ptr ds:[eax]
    0089FA3D   |8BF2            mov esi,edx
    0089FA3F   |C1EE 18         shr esi,0x18
    0089FA42   |0FB63431        movzx esi,byte ptr ds:[ecx+esi]
    0089FA46   |8B34B5 38968C00 mov esi,dword ptr ds:[esi*4+0x8C9638]
    0089FA4D   |8BFA            mov edi,edx
    0089FA4F   |C1EF 10         shr edi,0x10
    0089FA52   |81E7 FF000000   and edi,0xFF
    0089FA58   |0FB63C39        movzx edi,byte ptr ds:[ecx+edi]
    0089FA5C   |3334BD 38928C00 xor esi,dword ptr ds:[edi*4+0x8C9238]
    0089FA63   |8BFA            mov edi,edx
    0089FA65   |C1EF 08         shr edi,0x8
    0089FA68   |81E7 FF000000   and edi,0xFF
    0089FA6E   |0FB63C39        movzx edi,byte ptr ds:[ecx+edi]
    0089FA72   |3334BD 388E8C00 xor esi,dword ptr ds:[edi*4+0x8C8E38]
    0089FA79   |81E2 FF000000   and edx,0xFF
    0089FA7F   |0FB61411        movzx edx,byte ptr ds:[ecx+edx]
    0089FA83   |333495 388A8C00 xor esi,dword ptr ds:[edx*4+0x8C8A38]
    0089FA8A   |8930            mov dword ptr ds:[eax],esi
    0089FA8C   |8B50 04         mov edx,dword ptr ds:[eax+0x4]
    0089FA8F   |8BF2            mov esi,edx
    0089FA91   |C1EE 18         shr esi,0x18
    0089FA94   |0FB63431        movzx esi,byte ptr ds:[ecx+esi]
    0089FA98   |8B34B5 38968C00 mov esi,dword ptr ds:[esi*4+0x8C9638]
    0089FA9F   |8BFA            mov edi,edx
    0089FAA1   |C1EF 10         shr edi,0x10
    0089FAA4   |81E7 FF000000   and edi,0xFF
    0089FAAA   |0FB63C39        movzx edi,byte ptr ds:[ecx+edi]
    0089FAAE   |3334BD 38928C00 xor esi,dword ptr ds:[edi*4+0x8C9238]
    0089FAB5   |8BFA            mov edi,edx
    0089FAB7   |C1EF 08         shr edi,0x8
    0089FABA   |81E7 FF000000   and edi,0xFF
    0089FAC0   |0FB63C39        movzx edi,byte ptr ds:[ecx+edi]
    0089FAC4   |3334BD 388E8C00 xor esi,dword ptr ds:[edi*4+0x8C8E38]
    0089FACB   |81E2 FF000000   and edx,0xFF
    0089FAD1   |0FB61411        movzx edx,byte ptr ds:[ecx+edx]
    0089FAD5   |333495 388A8C00 xor esi,dword ptr ds:[edx*4+0x8C8A38]
    0089FADC   |8970 04         mov dword ptr ds:[eax+0x4],esi
    0089FADF   |8B50 08         mov edx,dword ptr ds:[eax+0x8]
    0089FAE2   |8BF2            mov esi,edx
    0089FAE4   |C1EE 18         shr esi,0x18
    0089FAE7   |0FB63431        movzx esi,byte ptr ds:[ecx+esi]
    0089FAEB   |8B34B5 38968C00 mov esi,dword ptr ds:[esi*4+0x8C9638]
    0089FAF2   |8BFA            mov edi,edx
    0089FAF4   |C1EF 10         shr edi,0x10
    0089FAF7   |81E7 FF000000   and edi,0xFF
    0089FAFD   |0FB63C39        movzx edi,byte ptr ds:[ecx+edi]
    0089FB01   |3334BD 38928C00 xor esi,dword ptr ds:[edi*4+0x8C9238]
    0089FB08   |8BFA            mov edi,edx
    0089FB0A   |C1EF 08         shr edi,0x8
    0089FB0D   |81E7 FF000000   and edi,0xFF
    0089FB13   |0FB63C39        movzx edi,byte ptr ds:[ecx+edi]
    0089FB17   |3334BD 388E8C00 xor esi,dword ptr ds:[edi*4+0x8C8E38]
    0089FB1E   |81E2 FF000000   and edx,0xFF
    0089FB24   |0FB61411        movzx edx,byte ptr ds:[ecx+edx]
    0089FB28   |333495 388A8C00 xor esi,dword ptr ds:[edx*4+0x8C8A38]
    0089FB2F   |8970 08         mov dword ptr ds:[eax+0x8],esi
    0089FB32   |8B50 0C         mov edx,dword ptr ds:[eax+0xC]
    0089FB35   |8BF2            mov esi,edx
    0089FB37   |C1EE 18         shr esi,0x18
    0089FB3A   |0FB63431        movzx esi,byte ptr ds:[ecx+esi]
    0089FB3E   |8B34B5 38968C00 mov esi,dword ptr ds:[esi*4+0x8C9638]
    0089FB45   |8BFA            mov edi,edx
    0089FB47   |C1EF 10         shr edi,0x10
    0089FB4A   |81E7 FF000000   and edi,0xFF
    0089FB50   |0FB63C39        movzx edi,byte ptr ds:[ecx+edi]
    0089FB54   |3334BD 38928C00 xor esi,dword ptr ds:[edi*4+0x8C9238]
    0089FB5B   |8BFA            mov edi,edx
    0089FB5D   |C1EF 08         shr edi,0x8
    0089FB60   |81E7 FF000000   and edi,0xFF
    0089FB66   |0FB63C39        movzx edi,byte ptr ds:[ecx+edi]
    0089FB6A   |3334BD 388E8C00 xor esi,dword ptr ds:[edi*4+0x8C8E38]
    0089FB71   |81E2 FF000000   and edx,0xFF
    0089FB77   |0FB61411        movzx edx,byte ptr ds:[ecx+edx]
    0089FB7B   |333495 388A8C00 xor esi,dword ptr ds:[edx*4+0x8C8A38]
    0089FB82   |8970 0C         mov dword ptr ds:[eax+0xC],esi
    0089FB85   |83C0 10         add eax,0x10
    0089FB88   |4B              dec ebx
    0089FB89  ^|0F85 ACFEFFFF   jnz V专用?0089FA3B
    0089FB8F   \5F              pop edi                                           ; 09BB633C
    0089FB90    5E              pop esi                                           ; 09BB633C
    0089FB91    5B              pop ebx                                           ; 09BB633C
    0089FB92    C3              retn
    
    



    PYG19周年生日快乐!
  • TA的每日心情
    奋斗
    2019-3-11 10:31
  • 签到天数: 26 天

    [LV.4]偶尔看看III

    发表于 2018-9-5 11:00:34 | 显示全部楼层
    [edx*4+0x8C8A38]   -->这是个表吧

    下面位运算吧   不知道对不对
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2018-12-10 18:30
  • 签到天数: 70 天

    [LV.6]常住居民II

     楼主| 发表于 2018-9-5 12:54:38 | 显示全部楼层
    蓝蓝深海 发表于 2018-9-5 11:00
    [edx*4+0x8C8A38]   -->这是个表吧

    下面位运算吧   不知道对不对

    第一个表:0x8C9638
    第三个表:0x8C9238
    第三个表:0x8C8A38
    第四个表:0x8C8E38

    先取四个数0x11111111,0x22222222,0x33333333,0x44444444通过上面的表,移位,异或,会得到另外四个数。

    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2018-10-23 14:37
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2018-10-19 15:54:18 | 显示全部楼层
    用ida看图形化的流程,比较方便理解
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表