BLOWFISH算法

作 者:夜月 
联 系:luoyi_ly1@sina.com 
时 间:2001年10月6日 
范 例:BlowFish's CrackMe1 
注册机:Bfkeygen

一、BlowFish算法说明(文中数据类型以Tc2.0为准)

  BlowFish算法用来加密64Bit长度的字符串。 
BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4,256]。 
BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,运算后, 以64位密文的形式输出。 用BlowFish算法加密信息,需要两个过程:

1.密钥预处理 
2.信息加密

分别说明如下: 
密钥预处理: 
BlowFish算法的源密钥——pbox和sbox是固定的。我们要加密一个信息,需要自己选择一个key, 用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。具体的变化算法如下:

1)用sbox填充key_sbox 
2)用自己选择的key8个一组地去异或pbox,用异或的结果填充key_pbox。key可以循环使用。 
比如说:选的key是"abcdefghijklmn"。则异或过程为: 
key_pbox[0]=pbox[0]^abcdefgh 
key_pbox[1]=pbox[1]^ijklmnab 
………… 
………… 
如此循环,直到key_box填充完毕。 
3)用BF_En加密一个全0的64位信息,用输出的结果替换key_pbox[0]和key_pbox[1]。i=0 
4)用BF_En加密替换后的key_pbox[i],key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3] 
5)i+2,继续第4步,直到key_pbox全部被替换 
6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0的输入),用类似的方法,替换key_sbox 信息加密。信息加密就是用函数把待加密信息x分成32位的两部分:xL,xR BF_En对输入信息进行变换,BF_En函数详细过程如下:

对于i=1至16 
xL=xL^Pi 
xR=F(xL)^xR 
交换xL和xR(最后一轮取消该运算) 
xR=xR^P17 
xL=xL^P18 
重新合并xL和xR 
函数F见下图:

8位 32位 
|-----------S盒1----------- 
| |加 
| 8位 32位 |---- 
|-----------S盒2----------- | 
| | 
| |异或---- 
32位-| | | 
| 8位 32位 | | 
|-----------S盒3--------------- |加 
| |-----------------32位 
| | 
| | 
| 8位 32位 | 
|-----------S盒4-----------------------

把xL分成4个8位分组:a,b,c和d 
输出为:F(xL)=((((S[1,a]+S[2,b])MOD 4294967296)^s[3,c])+S[4,d])MOD 4294967296 
(2的32次方) (2的32次方) 
重新合并后输出的结果就是我们需要的密文。 
用BlowFish算法解密,同样也需要两个过程。 
1.密钥预处理 
2.信息解密 
密钥预处理的过程与加密时完全相同 
信息解密的过程就是把信息加密过程的key_pbox逆序使用即可。

可以看出,选择不同的key,用BlowFish算法加密同样的信息,可以得出不同的结果。 
要破解BlowFish算法,就是要得到BlowFish算法的key。所以,使用BlowFish算法进行加密,最重要的也就是key的选择以及key的保密。其中key的选择可以使用bf_sdk中的_WeakKey函数进行检验。以下是该函数的说明:

源文: 
--------------------------------------------------------------------------------------- 
_WeakKey 
Function : Test if the generated Boxes are weak 
Argument : none 
Return : AX = Status (1=weak, 0=good) 
Affects : AX, BX, CX, DX, SI, DI, direction Flag 
Description: After "_InitCrypt" you should test the Boxes with this function. 
If they provide a weakness which a cryptoanalyst could use to 
break the cipher a "1" is returned. In this case you should 
reload the original boxes and let the user choose a different 
password. 
--------------------------------------------------------------------------------------- 
译文: 
--------------------------------------------------------------------------------------- 
_WeakKey 
功能:测试产生的box是否安全 
参数:无 
返回:AX=1 不安全;AX=0 安全 
影响:AX, BX, CX, DX, SI, DI, 方向标志 
描述:使用"_InitCrypt"函数产生用于加密的Boxes后,你应该用这个函数测试产生的Boxes是否安全。如果该key产生的Boxes不安全——可以被密码分析者通过分析Boxes得到key,那么,你应该采用另外一个key产生一个安全的Boxes用来加密。

---------------------------------------------------------------------------------------

二、BlowFish's CrackMe1分析

由于该CrackMe主要是测试你的密码学知识,所以没有在其他方面设关卡。为了减小文件体积,缩短大家下载的时间,用upx加了壳,直接用Trw2000的"PNewSec+Makepe"很方便地就能脱掉壳。 
用常规的方法,很快找到下面关键比较处: 
:004015D9 51 push ecx 
:004015DA 52 push edx 
:004015DB 6880894000 push 00408980 
:004015E0 E8EBFAFFFF call 004010D0 //BF_De(sn) 
:004015E5 8B442464 mov eax, dword ptr [esp+64] 
:004015E9 8B0DF0994000 mov ecx, dword ptr [004099F0] 
:004015EF 83C41C add esp, 0000001C 
:004015F2 3BC1 cmp eax, ecx //比较 
:004015F4 7529 jne 0040161F 
:004015F6 8B4C244C mov ecx, dword ptr [esp+4C] 
:004015FA A1EC994000 mov eax, dword ptr [004099EC] 
:004015FF 3BC8 cmp ecx, eax //比较 
:00401601 751C jne 0040161F 
:00401603 6A30 push 00000030 
由于BlowFish算法加密,解密输出的信息都是64Bit的,所以要进行两次比较。 
我们既然知道了他对我们的sn进行的变换是BF_De,那么,很显然,我们要找到程序初始化key_pbox和key_sbox的地方。跟进4015E0的Call,找到key_pbox在408980处,下bpm,然后跟踪,分析,找到程序初始化key_pbox和key_sbox的地方,如下:

:004016C0 50 push eax

* Possible StringData Ref from Data Obj ->"CrackingForFun" 

:004016C1 6844804000 push 00408044 
:004016C6 6880894000 push 00408980 
:004016CB E860FAFFFF call 00401130 //初始化Boxes 
由此我们知道了BF_De(sn)的key是"CrackingForFun"。 
问题的一半已经解决了。下面我们来看用来比较的另外的64Bit的数是从何而来。 
bpm 4099EC w 
跟踪分析后,发现这个用来比较的数是由BF_En(ComputerID,key="ChinaCrackingGroup")生成。 
至此,我们可以写出注册机的算法: 
sn=BF_En((BF_En(ComputerID,key="ChinaCrackingGroup"),key="CrackingForFun") 
只要你编程够强,密码学也还过得去,写出这个东西的注册机就不是困难的事情了。 
附: 
ComputerID的产生 
如果你对这个CrackMe很有兴趣,还想研究一下他的ComputerID是如何产生的,也可以继续跟踪,分析,在这里,我给处我分析的结果: 
ComputerID=BF_En(0776f6c62h, 068736966h,key=PW_1) 
其中,PW_1就是你的Windows版本号,可以在“系统属性”里头看到,也就是注册表中的 
H_L_M\Software\Microsoft\Windows\CurrentVersion 中的ProductId项。在我的机器上是: 
"25001-OEM-0080247-46673" 
注册机源码里头有一些语句没有派上用场,用“;”屏蔽了,如果你有兴趣,可以把前面的;号去掉然后把.data段里头的PW_1换成你机器的ComputerID,再按照程序中的说明自己修改一下源程序,用Masm32V6重新编译,直接按Generate,也能得到正确的序列号。

三、注册机源码

;BlowFish's Crackme's KeyGen Writen By 夜月[CCG] 
;Any Questions,Please E-Mail To luoyi.ly@yeah.net 
;Thancks To Garfield,BlowFish,Toye 
;软件流程: 
;1.GetVersion得到机器Windows版本号。PW_1 
;2.固定字符串"ChinaCrackingGroup"。PW_2 
;3.固定字符串"CrackingForFun"。PW_3 
;4.你输入的字符串。sn 
;BF_En(0776f6c62h, 068736966h,key=PW_1)得到Computer ID 
;BF_En(ComputerID,key=PW_2)得到MagicNum 
;IF(BF_De(sn,key=PW_3)==MagicNum) Then Registed OK!


.386 
.model flat,stdcall 
option casemap:none 
include windows.inc 
include user32.inc 
include kernel32.inc 
include comctl32.inc 
include comdlg32.inc 
include masm32.inc

includelib masm32.lib 
includelib user32.lib 
includelib kernel32.lib 
includelib comctl32.lib 
includelib comdlg32.lib

DLG_MAIN equ 100 
IDGEN equ 10 
Edit1 equ 11 
Edit2 equ 12

len_PW_1 equ offset data1_p - offset PW_1

_ProcDlgMain PROTO WORD,WORD,WORD,WORD 
_Math PROTO WORD,WORD,WORD 
BlowFish_En PROTO WORD,WORD 
BlowFish_Fun PROTO WORD 
BlowFish_Init PROTO WORD,WORD


.data? 
hInstance dd ?

.data 
;如果你直接用ComputerID产生序列号,你应该把PW_1换成你自己机器的Windows版本号 
;PW_1 db "25001-OEM-0080247-46673" 
PW_2 db "ChinaCrackingGroup" 
PW_3 db "CrackingForFun" 
szID db 20 dup(0) 
szText db 9 dup(0) 
data1_p dd 0776f6c62h, 068736966h 
key dd 1058 dup (0) 
BFLOW dd 0

BFHIGH dd 0 
MYBFLOW DD 0 
MYBFHIGH DD 0

pbox dd 0243f6a88h, 085a308d3h, 013198a2eh, 003707344h, 0a4093822h, 0299f31d0h 
dd 0082efa98h, 0ec4e6c89h, 0452821e6h, 038d01377h, 0be5466cfh, 034e90c6ch 
dd 0c0ac29b7h, 0c97c50ddh, 03f84d5b5h, 0b5470917h, 09216d5d9h, 08979fb1bh


sbox1 dd 0d1310ba6h, 098dfb5ach, 02ffd72dbh, 0d01adfb7h, 0b8e1afedh, 06a267e96h 
dd 0ba7c9045h, 0f12c7f99h, 024a19947h, 0b3916cf7h, 00801f2e2h, 0858efc16h 
dd 0636920d8h, 071574e69h, 0a458fea3h, 0f4933d7eh, 00d95748fh, 0728eb658h 
dd 0718bcd58h, 082154aeeh, 07b54a41dh, 0c25a59b5h, 09c30d539h, 02af26013h 
dd 0c5d1b023h, 0286085f0h, 0ca417918h, 0b8db38efh, 08e79dcb0h, 0603a180eh 
dd 06c9e0e8bh, 0b01e8a3eh, 0d71577c1h, 0bd314b27h, 078af2fdah, 055605c60h 
dd 0e65525f3h, 0aa55ab94h, 057489862h, 063e81440h, 055ca396ah, 02aab10b6h 
dd 0b4cc5c34h, 01141e8ceh, 0a15486afh, 07c72e993h, 0b3ee1411h, 0636fbc2ah 
dd 02ba9c55dh, 0741831f6h, 0ce5c3e16h, 09b87931eh, 0afd6ba33h, 06c24cf5ch 
dd 07a325381h, 028958677h, 03b8f4898h, 06b4bb9afh, 0c4bfe81bh, 066282193h 
dd 061d809cch, 0fb21a991h, 0487cac60h, 05dec8032h, 0ef845d5dh, 0e98575b1h 
dd 0dc262302h, 0eb651b88h, 023893e81h, 0d396acc5h, 00f6d6ff3h, 083f44239h 
dd 02e0b4482h, 0a4842004h, 069c8f04ah, 09e1f9b5eh, 021c66842h, 0f6e96c9ah 
dd 0670c9c61h, 0abd388f0h, 06a51a0d2h, 0d8542f68h, 0960fa728h, 0ab5133a3h 
dd 06eef0b6ch, 0137a3be4h, 0ba3bf050h, 07efb2a98h, 0a1f1651dh, 039af0176h 
dd 066ca593eh, 082430e88h, 08cee8619h, 0456f9fb4h, 07d84a5c3h, 03b8b5ebeh 
dd 0e06f75d8h, 085c12073h, 0401a449fh, 056c16aa6h, 04ed3aa62h, 0363f7706h 
dd 01bfedf72h, 0429b023dh, 037d0d724h, 0d00a1248h, 0db0fead3h, 049f1c09bh 
dd 0075372c9h, 080991b7bh, 025d479d8h, 0f6e8def7h, 0e3fe501ah, 0b6794c3bh 
dd 0976ce0bdh, 004c006bah, 0c1a94fb6h, 0409f60c4h, 05e5c9ec2h, 0196a2463h 
dd 068fb6fafh, 03e6c53b5h, 01339b2ebh, 03b52ec6fh, 06dfc511fh, 09b30952ch 
dd 0cc814544h, 0af5ebd09h, 0bee3d004h, 0de334afdh, 0660f2807h, 0192e4bb3h 
dd 0c0cba857h, 045c8740fh, 0d20b5f39h, 0b9d3fbdbh, 05579c0bdh, 01a60320ah 
dd 0d6a100c6h, 0402c7279h, 0679f25feh, 0fb1fa3cch, 08ea5e9f8h, 0db3222f8h 
dd 03c7516dfh, 0fd616b15h, 02f501ec8h, 0ad0552abh, 0323db5fah, 0fd238760h 
dd 053317b48h, 03e00df82h, 09e5c57bbh, 0ca6f8ca0h, 01a87562eh, 0df1769dbh 
dd 0d542a8f6h, 0287effc3h, 0ac6732c6h, 08c4f5573h, 0695b27b0h, 0bbca58c8h 
dd 0e1ffa35dh, 0b8f011a0h, 010fa3d98h, 0fd2183b8h, 04afcb56ch, 02dd1d35bh 
dd 09a53e479h, 0b6f84565h, 0d28e49bch, 04bfb9790h, 0e1ddf2dah, 0a4cb7e33h 
dd 062fb1341h, 0cee4c6e8h, 0ef20cadah, 036774c01h, 0d07e9efeh, 02bf11fb4h 
dd 095dbda4dh, 0ae909198h, 0eaad8e71h, 06b93d5a0h, 0d08ed1d0h, 0afc725e0h 
dd 08e3c5b2fh, 08e7594b7h, 08ff6e2fbh, 0f2122b64h, 08888b812h, 0900df01ch 
dd 04fad5ea0h, 0688fc31ch, 0d1cff191h, 0b3a8c1adh, 02f2f2218h, 0be0e1777h 
dd 0ea752dfeh, 08b021fa1h, 0e5a0cc0fh, 0b56f74e8h, 018acf3d6h, 0ce89e299h 
dd 0b4a84fe0h, 0fd13e0b7h, 07cc43b81h, 0d2ada8d9h, 0165fa266h, 080957705h 
dd 093cc7314h, 0211a1477h, 0e6ad2065h, 077b5fa86h, 0c75442f5h, 0fb9d35cfh 
dd 0ebcdaf0ch, 07b3e89a0h, 0d6411bd3h, 0ae1e7e49h, 000250e2dh, 02071b35eh 
dd 0226800bbh, 057b8e0afh, 02464369bh, 0f009b91eh, 05563911dh, 059dfa6aah 
dd 078c14389h, 0d95a537fh, 0207d5ba2h, 002e5b9c5h, 083260376h, 06295cfa9h 
dd 011c81968h, 04e734a41h, 0b3472dcah, 07b14a94ah, 01b510052h, 09a532915h 
dd 0d60f573fh, 0bc9bc6e4h, 02b60a476h, 081e67400h, 008ba6fb5h, 0571be91fh 
dd 0f296ec6bh, 02a0dd915h, 0b6636521h, 0e7b9f9b6h, 0ff34052eh, 0c5855664h 
dd 053b02d5dh, 0a99f8fa1h, 008ba4799h, 06e85076ah

sbox2 dd 04b7a70e9h, 0b5b32944h 
dd 0db75092eh, 0c4192623h, 0ad6ea6b0h, 049a7df7dh, 09cee60b8h, 08fedb266h 
dd 0ecaa8c71h, 0699a17ffh, 05664526ch, 0c2b19ee1h, 0193602a5h, 075094c29h 
dd 0a0591340h, 0e4183a3eh, 03f54989ah, 05b429d65h, 06b8fe4d6h, 099f73fd6h 
dd 0a1d29c07h, 0efe830f5h, 04d2d38e6h, 0f0255dc1h, 04cdd2086h, 08470eb26h 
dd 06382e9c6h, 0021ecc5eh, 009686b3fh, 03ebaefc9h, 03c971814h, 06b6a70a1h 
dd 0687f3584h, 052a0e286h, 0b79c5305h, 0aa500737h, 03e07841ch, 07fdeae5ch 
dd 08e7d44ech, 05716f2b8h, 0b03ada37h, 0f0500c0dh, 0f01c1f04h, 00200b3ffh 
dd 0ae0cf51ah, 03cb574b2h, 025837a58h, 0dc0921bdh, 0d19113f9h, 07ca92ff6h 
dd 094324773h, 022f54701h, 03ae5e581h, 037c2dadch, 0c8b57634h, 09af3dda7h 
dd 0a9446146h, 00fd0030eh, 0ecc8c73eh, 0a4751e41h, 0e238cd99h, 03bea0e2fh 
dd 03280bba1h, 0183eb331h, 04e548b38h, 04f6db908h, 06f420d03h, 0f60a04bfh 
dd 02cb81290h, 024977c79h, 05679b072h, 0bcaf89afh, 0de9a771fh, 0d9930810h 
dd 0b38bae12h, 0dccf3f2eh, 05512721fh, 02e6b7124h, 0501adde6h, 09f84cd87h 
dd 07a584718h, 07408da17h, 0bc9f9abch, 0e94b7d8ch, 0ec7aec3ah, 0db851dfah 
dd 063094366h, 0c464c3d2h, 0ef1c1847h, 03215d908h, 0dd433b37h, 024c2ba16h 
dd 012a14d43h, 02a65c451h, 050940002h, 0133ae4ddh, 071dff89eh, 010314e55h 
dd 081ac77d6h, 05f11199bh, 0043556f1h, 0d7a3c76bh, 03c11183bh, 05924a509h 
dd 0f28fe6edh, 097f1fbfah, 09ebabf2ch, 01e153c6eh, 086e34570h, 0eae96fb1h 
dd 0860e5e0ah, 05a3e2ab3h, 0771fe71ch, 04e3d06fah, 02965dcb9h, 099e71d0fh 
dd 0803e89d6h, 05266c825h, 02e4cc978h, 09c10b36ah, 0c6150ebah, 094e2ea78h 
dd 0a5fc3c53h, 01e0a2df4h, 0f2f74ea7h, 0361d2b3dh, 01939260fh, 019c27960h 
dd 05223a708h, 0f71312b6h, 0ebadfe6eh, 0eac31f66h, 0e3bc4595h, 0a67bc883h 
dd 0b17f37d1h, 0018cff28h, 0c332ddefh, 0be6c5aa5h, 065582185h, 068ab9802h 
dd 0eecea50fh, 0db2f953bh, 02aef7dadh, 05b6e2f84h, 01521b628h, 029076170h 
dd 0ecdd4775h, 0619f1510h, 013cca830h, 0eb61bd96h, 00334fe1eh, 0aa0363cfh 
dd 0b5735c90h, 04c70a239h, 0d59e9e0bh, 0cbaade14h, 0eecc86bch, 060622ca7h 
dd 09cab5cabh, 0b2f3846eh, 0648b1eafh, 019bdf0cah, 0a02369b9h, 0655abb50h 
dd 040685a32h, 03c2ab4b3h, 0319ee9d5h, 0c021b8f7h, 09b540b19h, 0875fa099h 
dd 095f7997eh, 0623d7da8h, 0f837889ah, 097e32d77h, 011ed935fh, 016681281h 
dd 00e358829h, 0c7e61fd6h, 096dedfa1h, 07858ba99h, 057f584a5h, 01b227263h 
dd 09b83c3ffh, 01ac24696h, 0cdb30aebh, 0532e3054h, 08fd948e4h, 06dbc3128h 
dd 058ebf2efh, 034c6ffeah, 0fe28ed61h, 0ee7c3c73h, 05d4a14d9h, 0e864b7e3h 
dd 042105d14h, 0203e13e0h, 045eee2b6h, 0a3aaabeah, 0db6c4f15h, 0facb4fd0h 
dd 0c742f442h, 0ef6abbb5h, 0654f3b1dh, 041cd2105h, 0d81e799eh, 086854dc7h 
dd 0e44b476ah, 03d816250h, 0cf62a1f2h, 05b8d2646h, 0fc8883a0h, 0c1c7b6a3h 
dd 07f1524c3h, 069cb7492h, 047848a0bh, 05692b285h, 0095bbf00h, 0ad19489dh 
dd 01462b174h, 023820e00h, 058428d2ah, 00c55f5eah, 01dadf43eh, 0233f7061h 
dd 03372f092h, 08d937e41h, 0d65fecf1h, 06c223bdbh, 07cde3759h, 0cbee7460h 
dd 04085f2a7h, 0ce77326eh, 0a6078084h, 019f8509eh, 0e8efd855h, 061d99735h 
dd 0a969a7aah, 0c50c06c2h, 05a04abfch, 0800bcadch, 09e447a2eh, 0c3453484h 
dd 0fdd56705h, 00e1e9ec9h, 0db73dbd3h, 0105588cdh, 0675fda79h, 0e3674340h 
dd 0c5c43465h, 0713e38d8h, 03d28f89eh, 0f16dff20h, 0153e21e7h, 08fb03d4ah 
dd 0e6e39f2bh, 0db83adf7h

sbox3 dd 0e93d5a68h, 0948140f7h, 0f64c261ch, 094692934h 
dd 0411520f7h, 07602d4f7h, 0bcf46b2eh, 0d4a20068h, 0d4082471h, 03320f46ah 
dd 043b7d4b7h, 0500061afh, 01e39f62eh, 097244546h, 014214f74h, 0bf8b8840h 
dd 04d95fc1dh, 096b591afh, 070f4ddd3h, 066a02f45h, 0bfbc09ech, 003bd9785h 
dd 07fac6dd0h, 031cb8504h, 096eb27b3h, 055fd3941h, 0da2547e6h, 0abca0a9ah 
dd 028507825h, 0530429f4h, 00a2c86dah, 0e9b66dfbh, 068dc1462h, 0d7486900h 
dd 0680ec0a4h, 027a18deeh, 04f3ffea2h, 0e887ad8ch, 0b58ce006h, 07af4d6b6h 
dd 0aace1e7ch, 0d3375fech, 0ce78a399h, 0406b2a42h, 020fe9e35h, 0d9f385b9h 
dd 0ee39d7abh, 03b124e8bh, 01dc9faf7h, 04b6d1856h, 026a36631h, 0eae397b2h 
dd 03a6efa74h, 0dd5b4332h, 06841e7f7h, 0ca7820fbh, 0fb0af54eh, 0d8feb397h 
dd 0454056ach, 0ba489527h, 055533a3ah, 020838d87h, 0fe6ba9b7h, 0d096954bh 
dd 055a867bch, 0a1159a58h, 0cca92963h, 099e1db33h, 0a62a4a56h, 03f3125f9h 
dd 05ef47e1ch, 09029317ch, 0fdf8e802h, 004272f70h, 080bb155ch, 005282ce3h 
dd 095c11548h, 0e4c66d22h, 048c1133fh, 0c70f86dch, 007f9c9eeh, 041041f0fh 
dd 0404779a4h, 05d886e17h, 0325f51ebh, 0d59bc0d1h, 0f2bcc18fh, 041113564h 
dd 0257b7834h, 0602a9c60h, 0dff8e8a3h, 01f636c1bh, 00e12b4c2h, 002e1329eh 
dd 0af664fd1h, 0cad18115h, 06b2395e0h, 0333e92e1h, 03b240b62h, 0eebeb922h 
dd 085b2a20eh, 0e6ba0d99h, 0de720c8ch, 02da2f728h, 0d0127845h, 095b794fdh 
dd 0647d0862h, 0e7ccf5f0h, 05449a36fh, 0877d48fah, 0c39dfd27h, 0f33e8d1eh 
dd 00a476341h, 0992eff74h, 03a6f6eabh, 0f4f8fd37h, 0a812dc60h, 0a1ebddf8h 
dd 0991be14ch, 0db6e6b0dh, 0c67b5510h, 06d672c37h, 02765d43bh, 0dcd0e804h 
dd 0f1290dc7h, 0cc00ffa3h, 0b5390f92h, 0690fed0bh, 0667b9ffbh, 0cedb7d9ch 
dd 0a091cf0bh, 0d9155ea3h, 0bb132f88h, 0515bad24h, 07b9479bfh, 0763bd6ebh 
dd 037392eb3h, 0cc115979h, 08026e297h, 0f42e312dh, 06842ada7h, 0c66a2b3bh 
dd 012754ccch, 0782ef11ch, 06a124237h, 0b79251e7h, 006a1bbe6h, 04bfb6350h 
dd 01a6b1018h, 011caedfah, 03d25bdd8h, 0e2e1c3c9h, 044421659h, 00a121386h 
dd 0d90cec6eh, 0d5abea2ah, 064af674eh, 0da86a85fh, 0bebfe988h, 064e4c3feh 
dd 09dbc8057h, 0f0f7c086h, 060787bf8h, 06003604dh, 0d1fd8346h, 0f6381fb0h 
dd 07745ae04h, 0d736fccch, 083426b33h, 0f01eab71h, 0b0804187h, 03c005e5fh 
dd 077a057beh, 0bde8ae24h, 055464299h, 0bf582e61h, 04e58f48fh, 0f2ddfda2h 
dd 0f474ef38h, 08789bdc2h, 05366f9c3h, 0c8b38e74h, 0b475f255h, 046fcd9b9h 
dd 07aeb2661h, 08b1ddf84h, 0846a0e79h, 0915f95e2h, 0466e598eh, 020b45770h 
dd 08cd55591h, 0c902de4ch, 0b90bace1h, 0bb8205d0h, 011a86248h, 07574a99eh 
dd 0b77f19b6h, 0e0a9dc09h, 0662d09a1h, 0c4324633h, 0e85a1f02h, 009f0be8ch 
dd 04a99a025h, 01d6efe10h, 01ab93d1dh, 00ba5a4dfh, 0a186f20fh, 02868f169h 
dd 0dcb7da83h, 0573906feh, 0a1e2ce9bh, 04fcd7f52h, 050115e01h, 0a70683fah 
dd 0a002b5c4h, 00de6d027h, 09af88c27h, 0773f8641h, 0c3604c06h, 061a806b5h 
dd 0f0177a28h, 0c0f586e0h, 0006058aah, 030dc7d62h, 011e69ed7h, 02338ea63h 
dd 053c2dd94h, 0c2c21634h, 0bbcbee56h, 090bcb6deh, 0ebfc7da1h, 0ce591d76h 
dd 06f05e409h, 04b7c0188h, 039720a3dh, 07c927c24h, 086e3725fh, 0724d9db9h 
dd 01ac15bb4h, 0d39eb8fch, 0ed545578h, 008fca5b5h, 0d83d7cd3h, 04dad0fc4h 
dd 01e50ef5eh, 0b161e6f8h, 0a28514d9h, 06c51133ch, 06fd5c7e7h, 056e14ec4h 
dd 0362abfceh, 0ddc6c837h, 0d79a3234h, 092638212h, 0670efa8eh, 0406000e0h

sbox4 dd 03a39ce37h, 0d3faf5cfh, 0abc27737h, 05ac52d1bh, 05cb0679eh, 04fa33742h 
dd 0d3822740h, 099bc9bbeh, 0d5118e9dh, 0bf0f7315h, 0d62d1c7eh, 0c700c47bh 
dd 0b78c1b6bh, 021a19045h, 0b26eb1beh, 06a366eb4h, 05748ab2fh, 0bc946e79h 
dd 0c6a376d2h, 06549c2c8h, 0530ff8eeh, 0468dde7dh, 0d5730a1dh, 04cd04dc6h 
dd 02939bbdbh, 0a9ba4650h, 0ac9526e8h, 0be5ee304h, 0a1fad5f0h, 06a2d519ah 
dd 063ef8ce2h, 09a86ee22h, 0c089c2b8h, 043242ef6h, 0a51e03aah, 09cf2d0a4h 
dd 083c061bah, 09be96a4dh, 08fe51550h, 0ba645bd6h, 02826a2f9h, 0a73a3ae1h 
dd 04ba99586h, 0ef5562e9h, 0c72fefd3h, 0f752f7dah, 03f046f69h, 077fa0a59h 
dd 080e4a915h, 087b08601h, 09b09e6adh, 03b3ee593h, 0e990fd5ah, 09e34d797h 
dd 02cf0b7d9h, 0022b8b51h, 096d5ac3ah, 0017da67dh, 0d1cf3ed6h, 07c7d2d28h 
dd 01f9f25cfh, 0adf2b89bh, 05ad6b472h, 05a88f54ch, 0e029ac71h, 0e019a5e6h 
dd 047b0acfdh, 0ed93fa9bh, 0e8d3c48dh, 0283b57cch, 0f8d56629h, 079132e28h 
dd 0785f0191h, 0ed756055h, 0f7960e44h, 0e3d35e8ch, 015056dd4h, 088f46dbah 
dd 003a16125h, 00564f0bdh, 0c3eb9e15h, 03c9057a2h, 097271aech, 0a93a072ah 
dd 01b3f6d9bh, 01e6321f5h, 0f59c66fbh, 026dcf319h, 07533d928h, 0b155fdf5h 
dd 003563482h, 08aba3cbbh, 028517711h, 0c20ad9f8h, 0abcc5167h, 0ccad925fh 
dd 04de81751h, 03830dc8eh, 0379d5862h, 09320f991h, 0ea7a90c2h, 0fb3e7bceh 
dd 05121ce64h, 0774fbe32h, 0a8b6e37eh, 0c3293d46h, 048de5369h, 06413e680h 
dd 0a2ae0810h, 0dd6db224h, 069852dfdh, 009072166h, 0b39a460ah, 06445c0ddh 
dd 0586cdecfh, 01c20c8aeh, 05bbef7ddh, 01b588d40h, 0ccd2017fh, 06bb4e3bbh 
dd 0dda26a7eh, 03a59ff45h, 03e350a44h, 0bcb4cdd5h, 072eacea8h, 0fa6484bbh 
dd 08d6612aeh, 0bf3c6f47h, 0d29be463h, 0542f5d9eh, 0aec2771bh, 0f64e6370h 
dd 0740e0d8dh, 0e75b1357h, 0f8721671h, 0af537d5dh, 04040cb08h, 04eb4e2cch 
dd 034d2466ah, 00115af84h, 0e1b00428h, 095983a1dh, 006b89fb4h, 0ce6ea048h 
dd 06f3f3b82h, 03520ab82h, 0011a1d4bh, 0277227f8h, 0611560b1h, 0e7933fdch 
dd 0bb3a792bh, 0344525bdh, 0a08839e1h, 051ce794bh, 02f32c9b7h, 0a01fbac9h 
dd 0e01cc87eh, 0bcc7d1f6h, 0cf0111c3h, 0a1e8aac7h, 01a908749h, 0d44fbd9ah 
dd 0d0dadecbh, 0d50ada38h, 00339c32ah, 0c6913667h, 08df9317ch, 0e0b12b4fh 
dd 0f79e59b7h, 043f5bb3ah, 0f2d519ffh, 027d9459ch, 0bf97222ch, 015e6fc2ah 
dd 00f91fc71h, 09b941525h, 0fae59361h, 0ceb69cebh, 0c2a86459h, 012baa8d1h 
dd 0b6c1075eh, 0e3056a0ch, 010d25065h, 0cb03a442h, 0e0ec6e0eh, 01698db3bh 
dd 04c98a0beh, 03278e964h, 09f1f9532h, 0e0d392dfh, 0d3a0342bh, 08971f21eh 
dd 01b0a7441h, 04ba3348ch, 0c5be7120h, 0c37632d8h, 0df359f8dh, 09b992f2eh 
dd 0e60b6f47h, 00fe3f11dh, 0e54cda54h, 01edad891h, 0ce6279cfh, 0cd3e7e6fh 
dd 01618b166h, 0fd2c1d05h, 0848fd2c5h, 0f6fb2299h, 0f523f357h, 0a6327623h 
dd 093a83531h, 056cccd02h, 0acf08162h, 05a75ebb5h, 06e163697h, 088d273cch 
dd 0de966292h, 081b949d0h, 04c50901bh, 071c65614h, 0e6c6c7bdh, 0327a140ah 
dd 045e1d006h, 0c3f27b9ah, 0c9aa53fdh, 062a80f00h, 0bb25bfe2h, 035bdd2f6h 
dd 071126905h, 0b2040222h, 0b6cbcf7ch, 0cd769c2bh, 053113ec0h, 01640e3d3h 
dd 038abbd60h, 02547adf0h, 0ba38209ch, 0f746ce76h, 077afa1c5h, 020756060h 
dd 085cbfe4eh, 08ae88dd8h, 07aaaf9b0h, 04cf9aa7eh, 01948c25ch, 002fb8a8ch 
dd 001c36ae4h, 0d6ebe1f9h, 090d4f869h, 0a65cdea0h, 03f09252dh, 0c208e69fh 
dd 0b74e6132h, 0ce77e25bh, 0578fdfe3h, 03ac372e6h


.code 
;s盒变换函数 
BlowFish_Fun proc uses ebx edi esi edx ecx,BfNumWORD 
MOV ECX,BfNum 
MOV AL,CL 
AND EAX,0FFh 
SHR ECX,08 
MOV EDX,EAX 
MOV AL,CL 
MOV EDI,offset key 
AND EAX,0FFh 
SHR ECX,08 
MOV ESI,EAX 
MOV EAX,ECX 
SHR EAX,08 
AND EAX,0FFh 
AND ECX,0FFh 
AND ESI,0FFFFh 
AND EDX,0FFFFh 
MOV EAX,[EDI+EAX*4+48h] 
MOV EBX,[EDI+ECX*4+0448h] 
MOV ECX,[EDI+ESI*4+0848h] 
ADD EAX,EBX 
XOR EAX,ECX 
MOV ECX,[EDI+EDX*4+0C48h] 
ADD EAX,ECX 
RET 
BlowFish_Fun endp

;BlowFish加密算法函数 
BlowFish_En proc uses ebx edi esi edx ecx,highbfWORD,lowbfWORD 
LOCAL num WORD 
MOV EAX,highbf 
MOV ECX,lowbf 
MOV EAX,[EAX] 
MOV ESI,[ECX] 
MOV EDI,offset key 
MOV num,10h 
MOV EBX,EDI 
loc_40108E: 
XOR EAX,[EBX] 
MOV EDX,EAX 
invoke BlowFish_Fun,EAX 
MOV ECX,num 
XOR EAX,ESI 
ADD EBX,4 
DEC ECX 
MOV ESI,EDX 
MOV num,ECX 
JNZ loc_40108E

MOV ECX,[EDI+40h] 
MOV EDX,[EDI+44h] 
XOR ECX,EAX 
XOR EDX,ESI

MOV [BFHIGH],EDX 
MOV [BFLOW],ECX 
RET 
BlowFish_En endp

;BlowFish初始化函数 
BlowFish_Init proc uses ebx edi esi edx ecx,PWDWORD,len_PWDWORD 
LOCAL pbox_num18WORD 
LOCAL pbox_num4 WORD 
LOCAL snum WORD 
;初始化s盒 
MOV ESI,offset key 
MOV EAX,offset sbox1 
LEA ECX,[ESI+48h] 
loc_401141: 
MOV EDX,0100h 
loc_401146: 
MOV EDI,[EAX] 
ADD EAX,4 
MOV [ECX],EDI 
ADD ECX,4 
DEC EDX 
JNZ loc_401146 
CMP EAX,offset sbox1+1000h 
JL loc_401141

;初始化p盒 
;第一步:原p盒与PWD逐项异或

MOV EDX,PWD 
MOV EDI,offset pbox 
XOR EAX,EAX 
SUB EDI,ESI 
MOV pbox_num18,12h 
loc_401173: 
XOR ECX,ECX 
MOV pbox_num4,04 
loc_40117D: 
XOR EBX,EBX 
MOV BL,[EAX+EDX] 
SHL ECX,08 
OR ECX,EBX 
INC EAX 
CMP EAX,len_PWD 
JL loc_40118E 
XOR EAX,EAX 
loc_40118E: 
MOV EBX,pbox_num4 
DEC EBX 
MOV pbox_num4,EBX 
JNZ loc_40117D 
MOV EBX,[EDI+ESI] 
ADD ESI,4 
XOR EBX,ECX 
MOV ECX,pbox_num18 
MOV [ESI-04],EBX 
DEC ECX 
MOV pbox_num18,ECX 
JNZ loc_401173

;用连续的blowfish算法填充p盒 
MOV EBX,offset key 
XOR EAX,EAX 
MOV BFLOW,EAX 
MOV BFHIGH,EAX 
MOV ESI,EBX 
MOV EDI,09 
loc_4011C4: 
LEA EAX,BFLOW 
LEA ECX,BFHIGH 
invoke BlowFish_En,ECX,EAX 
MOV EAX,BFHIGH 
MOV ECX,BFLOW 
MOV [ESI],EAX 
MOV [ESI+04],ECX 
ADD ESI,8 
DEC EDI 
JNZ loc_4011C4

;用连续的blowfish算法填充s盒 
LEA ESI,[EBX+4Ch] 
MOV snum,04 ;4个s盒。 
loc_4011F2: 
MOV EDI,80H ;每个盒填充80h=128次(每次填充两个数)。 
loc_4011F7: 
LEA ECX,BFLOW 
LEA EDX,BFHIGH 
invoke BlowFish_En,EDX,ECX 
MOV ECX,BFHIGH 
MOV EDX,BFLOW 
MOV [ESI-04],ECX 
MOV [ESI],EDX 
ADD ESI,8 
DEC EDI 
JNZ loc_4011F7 
DEC snum 
JNZ loc_4011F2 
RET 
BlowFish_Init endp

;消息处理函数 
_ProcDlgMain proc uses ebx edi esi edx ecx,hWndWORD,wMsgWORD,wParamWORD,lParamWORD 
mov eax,wMsg 
.if eax==WM_CLOSE 
invoke EndDialog,hWnd,NULL 
.elseif eax==WM_COMMAND 
mov eax,wParam 
and eax,0ffffh 
.if eax==IDGEN 
;如果你直接用ComputerID产生序列号,从这里到mov MYBFLOW,ebx一段应该屏蔽 
invoke GetDlgItemText,hWnd,Edit1,offset szID,17 
xor ebx,ebx 
xor eax,eax 
mov esi,offset szID 
mov ecx,8 
@@33:

or ebx,eax 
xor eax,eax 
lodsb 
cmp eax,39h 
jle @@3 
sub eax,7 
@@3: 
sub eax,30h

shl ebx,4 
loop @@33 
or ebx,eax 
mov MYBFHIGH,ebx

mov esi,offset szID+8 
mov ecx,8 
xor eax,eax 
xor ebx,ebx 
@@44: 
or ebx,eax 
lodsb 
cmp eax,39h 
jle @@4 
sub eax,7 
@@4: 
sub eax,30h 
shl ebx,4 
loop @@44 
or ebx,eax 
mov MYBFLOW,ebx 
;………………………………………………………………………………………………………… 
;如果你直接用ComputerID产生序列号,这里后面的所有语句你都应将其激活 
; invoke BlowFish_Init,offset PW_1,23 
; invoke BlowFish_En,offset data1_p,offset data1_p+4 
; MOV EAX,BFHIGH 
; MOV MYBFHIGH,EAX 
; MOV EAX,BFLOW 
; MOV MYBFLOW,EAX 
invoke BlowFish_Init,offset PW_2,18 
invoke BlowFish_En,offset MYBFHIGH,offset MYBFLOW 
MOV EAX,BFHIGH 
MOV MYBFHIGH,EAX 
MOV EAX,BFLOW 
MOV MYBFLOW,EAX 
invoke BlowFish_Init,offset PW_3,14 
invoke BlowFish_En,offset MYBFHIGH,offset MYBFLOW

mov ebx,BFHIGH 
mov eax,ebx 
mov edi,offset szText 
mov ecx,8 
@@12: 
mov eax,ebx 
shl ebx,4 
shr eax,28 
cmp eax,9 
jle @@11 
add eax,7 
@@11: add eax,30h 
and eax,0ffh 
stosb 
loop @@12

mov ebx,BFLOW 
mov eax,ebx 
mov edi,offset szText+8 
mov ecx,8 
@@22: 
mov eax,ebx 
shl ebx,4 
shr eax,28 
cmp eax,9 
jle @@21 
add eax,7 
@@21: add eax,30h 
and eax,0ffh 
stosb 
loop @@22

xor eax,eax 
mov [edi],eax 
invoke SetDlgItemText,hWnd,Edit2,offset szText 
mov eax,FALSE 
ret 
.elseif eax==IDCLOSE 
invoke EndDialog,hWnd,NULL 
.endif 
.else 
mov eax,FALSE 
ret 
.endif 
mov eax,TRUE 
ret

_ProcDlgMain endp

;主程序 
start: 
invoke InitCommonControls 
invoke GetModuleHandle,NULL 
mov hInstance,eax 
invoke DialogBoxParam,hInstance,DLG_MAIN,NULL,offset _ProcDlgMain,0 
invoke ExitProcess,NULL 
end start

end

;资源文件:rsrc.rc 
;#include <Resource.h> 
;#define IDGEN 10 
;#define DLG_MAIN 100 
;#define EDIT1 11 
;#define EDIT2 12 

;DLG_MAIN DIALOGEX 100,150,250,60 
;STYLE DS_MODALFRAME|WS_POPUP|WS_VISIBLE|WS_CAPTION|WS_SYSMENU|WS_THICKFRAME 
;CAPTION "BlowFish's CrackMe KenGen By 夜月[CCG] " 
;FONT 9,"宋体" 

;BEGIN 
;CONTROL " ID:",-1,"Static",SS_LEFT,10,13,40,17 
;CONTROL "SN:" ,-2,"Static",SS_CENTER,10,40,20,17 
;CONTROL "" ,11,"Edit",ES_LEFT,30,13,150,10 
;CONTROL "" ,12,"Edit",ES_LEFT,30,40,150,10 
;CONTROL "GENERATE",IDGEN,"BUTTON",BS_PUSHBUTTON,200,11,40,15 
;CONTROL "EXIT",IDCLOSE,"BUTTON",BS_PUSHBUTTON,200,36,41,14 
;END

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值