Bonjour les hackademiciens,
Je suis entrain de faire mon initiation au à l'assembleur et au reversing avec Immunity Debugger.
Actuellement, j'essaie de découvrir le mot de passe d'un programme qui est fait pour la circonstance et j'ai un peu de mal à comprendre toutes les instructions.
Voici un extrait du code, la partie que je veux comprendre.
00091040 $ 55 PUSH EBP
00091041 . 8BEC MOV EBP,ESP
00091043 . 83EC 08 SUB ESP,8
00091046 . 56 PUSH ESI
00091047 . 8BF1 MOV ESI,ECX
00091049 . 8BD6 MOV EDX,ESI
0009104B . 8D4A 01 LEA ECX,DWORD PTR DS:[EDX+1]
0009104E . 66:90 NOP
00091050 > 8A02 MOV AL,BYTE PTR DS:[EDX]
00091052 . 42 INC EDX
00091053 . 84C0 TEST AL,AL
00091055 ^75 F9 JNZ SHORT CrackMe.00091050
00091057 . 2BD1 SUB EDX,ECX
00091059 . 83FA 10 CMP EDX,10
0009105C 74 07 JE SHORT CrackMe.00091065
0009105E > 32C0 XOR AL,AL
00091060 . 5E POP ESI
00091061 . 8BE5 MOV ESP,EBP
00091063 . 5D POP EBP
00091064 . C3 RETN
Je suis entrain de faire mon initiation au à l'assembleur et au reversing avec Immunity Debugger.
Actuellement, j'essaie de découvrir le mot de passe d'un programme qui est fait pour la circonstance et j'ai un peu de mal à comprendre toutes les instructions.
Voici un extrait du code, la partie que je veux comprendre.
00091040 $ 55 PUSH EBP
00091041 . 8BEC MOV EBP,ESP
00091043 . 83EC 08 SUB ESP,8
00091046 . 56 PUSH ESI
00091047 . 8BF1 MOV ESI,ECX
00091049 . 8BD6 MOV EDX,ESI
0009104B . 8D4A 01 LEA ECX,DWORD PTR DS:[EDX+1]
0009104E . 66:90 NOP
00091050 > 8A02 MOV AL,BYTE PTR DS:[EDX]
00091052 . 42 INC EDX
00091053 . 84C0 TEST AL,AL
00091055 ^75 F9 JNZ SHORT CrackMe.00091050
00091057 . 2BD1 SUB EDX,ECX
00091059 . 83FA 10 CMP EDX,10
0009105C 74 07 JE SHORT CrackMe.00091065
0009105E > 32C0 XOR AL,AL
00091060 . 5E POP ESI
00091061 . 8BE5 MOV ESP,EBP
00091063 . 5D POP EBP
00091064 . C3 RETN
Commentaire