winrar密码破解原理
压缩包明文破解原理

压缩包明文破解原理答案:我们为zip压缩文件所设定的密码,首先被转换成3个32bit的key,所以可能的key的组合是2^96,这是个天文数字,如果用暴力穷举的方式是不太可能的,除非你的密码比较短或者有个厉害的字典。
压缩软件用这3个key加密所有包中的文件,也就是说,所有文件的key是一样的,如果我们能够找到这个key,就能解开所有的文件。
如果我们找到加密压缩包中的任意一个文件,这个文件和压缩包里的文件是一样的,我们把这个文件用同样的压缩软件同样的压缩方式进行无密码的压缩,得到的文件就是我们的Known plaintext(已知明文)。
用这个无密码的压缩包和有密码的压缩包进行比较,分析两个包中相同的那个文件,抽取出两个文件的不同点,就是那3个key了,如此就能得到key。
两个相同文件在压缩包中的字节数应该相差12个byte,就是那3个key了。
虽然我们还是无法通过这个key还原出密码,但是我们已经可以用这个key解开所有的文件,所以已经满足我们的要求了,毕竟对我们而言,得到解压后的文件比得到密码本身更重要。
扩展:压缩包明文破解的原理主要基于明文攻击,这是一种已知的纯文本攻击方法。
在明文攻击中,攻击者需要利用已知的加密数据来破解密码。
具体来说,如果攻击者拥有压缩包中的一个文件(或部分内容)的未加密版本,那么可以利用这个已知的明文信息来攻击加密的压缩包。
这是因为ZIP等压缩格式通常使用相同的加密密钥对压缩包内的所有文件进行加密。
以下是明文破解的详细步骤:1.准备已知明文:首先,攻击者需要有一个或多个压缩包内文件的未加密版本。
这些文件应该大于12字节,以便于分析。
2.选择攻击工具:常用的工具包括ARCHPR、PkCrack等,这些工具可以帮助进行明文攻击。
3.设置攻击参数:在使用攻击工具时,需要指定已知明文的文件路径和待解密的压缩包路径。
工具会根据已知明文和加密数据来尝试破解密码。
4.启动破解:运行攻击后,如果条件允许,可以在相对较短的时间内(几分钟到几小时)获得结果。
winrar密码破解器

winrar密码破解器WinRAR密码破解器:解锁加密压缩文件的利器引言:随着数字化时代的到来,我们在日常生活和工作中产生越来越多的数字文件。
为了保护这些敏感信息,人们经常使用密码对文件进行加密和压缩。
WinRAR是一款流行的压缩软件,而其高级加密算法则为我们的文件提供了额外的安全性。
然而,当我们忘记了加密文件的密码或者需要访问受限制的文件时,我们就需要使用WinRAR 密码破解器帮助我们解锁这些被加密的压缩文件。
第一部分:WinRAR密码破解器的需求和分类1.1 密码破解需求在日常生活和工作中,我们可能会遇到以下几种情况需要使用WinRAR密码破解器:- 忘记了用于加密压缩文件的密码。
- 需要访问某人保管的加密文件,但不知道密码。
- 需要解锁自己以前加密的文件。
1.2 分类WinRAR密码破解器可大致分为以下两类:- 在线密码破解器:这种密码破解器通过在线服务对加密文件进行解锁。
用户需要上传加密文件,并在服务提供商的服务器上尝试各种可能性。
这种方法通常需要较长的时间,因为它需要尝试许多可能的密码组合。
此外,用户需要密切关注其私密文件是否在互联网上被滥用。
- 本地密码破解器:这种密码破解器在本地计算机上运行,大大提高了解锁速度和安全性。
用户可以自由选择使用不同的破解算法,提高破解的成功率。
第二部分:WinRAR密码破解器的工作原理WinRAR密码破解器通过不同的方式尝试恢复加密文件的密码。
这些方式可以分为以下几类:2.1 字典攻击字典攻击是密码破解过程中最常用的方法之一。
它使用一个密码词典,该词典包含常见的密码组合,如常见的单词、数字和符号。
密码破解器会依次尝试词典中的每个密码,直到找到正确的密码或尝试完所有可能性。
2.2 暴力攻击暴力攻击是一种非常耗时的密码破解方法,它尝试系统中的所有可能的密码组合。
这种方法虽然可行,但由于密码的长度和复杂性,破解所需的时间可能非常长。
2.3 智能攻击智能攻击是一种结合了暴力攻击和字典攻击的方法。
Winrar、word、dsc加密解密

实验报告
(2013—2014学年第1学期)
课程名称:网络安全实验
班级:
学号:
姓名:
任课教师:
计算机与信息科学学院
实验报告
实验名称
Winrar、word、dsc加密解密
指导教师
实验类型
操作
实验学时
4要求
通过使用WORD、WINRAR、DSC软件对文件进行加密解密,从而达到文件安全的提高。实验要求是掌握这些基本的加密解密过程,了解各种算法的原理,如AES,RSA等。
3、设置自解压:
4、设置完成,打开后提示输入密码:
Discrypt设置加密解密:
1、打开主程序,点击password,设置密码,设置模式:decrypt(解密)和encrypt(加密),然后打开需要加密的文件:
2、加密前后对比:
加密前加密后
总结:
这些加密的方式虽然能避免一般破解,dscrypt加密解密稍微更复杂一些,但是对于一些电脑高手来说只是一点小case,所以说,在学习完这些之后我们应该在学习其他的一些更高级的加密解密。
二、实验仪器和器材
计算机一台(装有WORD、WINRAR、DSC软件)
三、实验原理、内容及步骤
(一)、实验原理:
Word加密解密原理:
利用word软件自身提供的加密技术对文件进行加密,加密算法可以选择多种进行。比如常用的AES与RSA加密算法,从而达到保护文档的目的。
Winrar加密解密原理:
利用winrar自带的解密加密功能对文件文档进行加密解密,然后在进行封装,可以自定义成为EXE从而生成自解压文件,替换图标,达到隐藏目的,提高安全性。
五、指导教师评语
成绩
(完整)WinRAR破解详细教程

(完整)WinRAR破解详细教程WinRAR破解详细教程介绍WinRAR 是一款功能强大的文件压缩和解压缩工具,它可以帮助我们压缩和解压各种类型的文件。
然而,WinRAR 的正版授权需要付费购买,但是我们也可以通过破解的方式来获得免费使用的权限。
本文将介绍一种常用的方法来破解 WinRAR,并详细列出操作步骤。
步骤第一步:下载破解文件首先,我们需要下载一个用于破解 WinRAR 的文件。
你可以在互联网上搜索到相关资源,找到一个可信赖的来源进行下载。
确保选择与你使用的 WinRAR 版本相匹配的破解文件。
第二步:关闭 WinRAR 进程在进行破解之前,确保关闭所有与 WinRAR 相关的进程。
你可以在“任务管理器”中查找并结束所有与 WinRAR 相关的进程。
第三步:替换破解文件打开 WinRAR 的安装目录,一般情况下,它位于“C:\Program Files\WinRAR”或“C:\Program Files (x86)\WinRAR”目录下。
将下载的破解文件解压缩后,将其中的相关文件替换到 WinRAR 安装目录中的相应位置。
第四步:运行破解文件找到刚刚替换的破解文件,右键单击并选择以管理员身份运行。
根据提示完成破解程序的运行。
运行完成后,你将获得免费使用WinRAR 的权限。
第五步:验证破解结果重新打开 WinRAR,验证破解是否成功。
你可以尝试解压缩一个文件或者压缩一个文件夹,如果没有出现试用期限制或购买授权的提示,那么破解成功。
注意事项- 破解软件可能存在潜在的安全风险或违反软件许可协议的行为,请自行权衡风险与利益,并在合理范围内使用。
- 建议定期更新 WinRAR 破解文件,以保持软件的最新功能和稳定性。
结论通过本文介绍的步骤,你可以轻松破解 WinRAR 并获得免费使用的权限。
请根据个人需求并自行权衡风险来决定是否选择破解软件。
> 注意:破解软件的使用可能违反相关法律法规,请在合法范围内使用。
破解装机必备软件 WinRAR 的秘密

修复受损的压缩文件如果你打开一个压缩包,却发现它发生了损坏。
那可以启动 WinRAR ,定位到这个受损压缩文件夹下,在其中选中这个文件,再选择工具栏上的“修复”按钮(英文版的为 Repair ),确定后 WinRAR 就开始修复这个文件,并会弹出修复的窗口。
只要选择修复的 ZIP 文件包或 RAR 压缩包即可。
压缩后自动关机启动“资源管理器”,选中文件。
右击,选择 WinRAR →“添加到压缩包”命令,打开“压缩包名称和参数”窗口,“高级”标签,然后选中“完成操作后关闭计算机电源”复选框。
这样,在备份完数据后,机器会自动关闭。
加密、压缩重要文件使用 WinRAR ,可以加密、压缩重要文件:在 WinRAR 中选择“文件”菜单下的“设置默认密码”命令,然后设置密码(适当加长口令的长度),再把要加密的文件压缩起来。
这样就可以加密、压缩一气呵成,在加密重要文件的同时还可以压缩文件,的确是一举两得的好事。
文件分割利用 WinRAR 可以轻松分割文件,而且在分割的同时还可以将文件进行压缩。
操作起来相当简单,只是选择一个选项即可:启动 WinRAR 压缩软件,并选择好要压缩的文件(可以多选,也可以选择文件夹),然后单击工具栏上“添加”图标,并在弹出的窗口中单击“压缩分卷大小,字节”下拉列表框,从中选择或输入分割大小。
单击“确定”按钮后, WinRAR 将会按照分割大小生成分割压缩包。
把 WinRAR 当成文件管理器WinRAR 是一个压缩和解压缩工具,但它也是一款相当优秀的文件管理器。
只要在其地址栏中键入一个文件夹,那其下的所有文件都会被显示出来,甚至连隐藏的文件和文件的扩展名也能够看见!完全可以像在“资源管理器”中一样拷贝、删除、移动、运行这些文件。
生成 ZIP 压缩文件在 WinRAR 中已经内置有 ZIP 压缩器,只要选中文件后,点下工具栏上的“添加”按钮,并选择压缩包格式为 ZIP 即可生成 ZIP 格式的文件,免去了启动 WinZIP 的麻烦。
压缩包破解密码方法

压缩包破解密码方法【实用版3篇】目录(篇1)1.压缩包密码破解的背景和原因2.压缩包密码破解的方法3.压缩包密码破解的注意事项4.压缩包密码破解的工具推荐5.压缩包密码破解的法律风险与道德问题正文(篇1)一、压缩包密码破解的背景和原因在互联网时代,信息传播速度极快,各种文件资料的共享和传输也变得越来越便捷。
为了保护文件的隐私和安全,很多用户在发送压缩文件时,会选择设置密码。
然而,这也给一些需要破解压缩包密码的用户带来了困扰。
那么,压缩包密码破解的方法有哪些呢?二、压缩包密码破解的方法1.穷举法:即通过尝试所有可能的密码组合,直到找到正确的密码。
这种方法适用于密码长度较短、字符集较小的情况。
2.暴力破解法:通过计算机程序不断尝试密码,直到找到正确的密码。
这种方法适用于较长的密码,但需要较长的破解时间。
3.字典攻击法:通过将常见的密码、词汇加入字典文件,让程序尝试这些密码进行破解。
这种方法适用于猜测密码的常见设置。
4.彩虹表法:将所有可能的密码预先计算出来,并存储在彩虹表中。
当需要破解密码时,直接在彩虹表中查找即可。
这种方法适用于预先知道密码长度和字符集的情况。
三、压缩包密码破解的注意事项1.破解压缩包密码可能需要较长时间,用户需耐心等待。
2.破解过程中,请勿关闭破解程序,以免影响破解进度。
3.选择合适的破解方法和工具,以提高破解效率。
四、压缩包密码破解的工具推荐1.Advanced Archive Password Recovery2.John the Ripper3.fcrackzip4.RAR Password Unlocker五、压缩包密码破解的法律风险与道德问题1.破解他人加密文件可能涉及侵犯他人隐私权,用户需谨慎操作。
2.若用于非法目的,用户需承担相应的法律责任。
目录(篇2)1.压缩包破解密码方法概述2.常见压缩包格式及密码类型3.破解压缩包密码的常用方法4.破解压缩包密码的软件工具5.预防压缩包密码被破解的措施正文(篇2)一、压缩包破解密码方法概述压缩包破解密码方法是指通过一定的技术手段,解开被设置密码保护的压缩包文件。
WinRAR压缩文件加密密码忘记了怎么破解

WinRAR压缩文件加密密码忘记了怎么破解解压并双击运行其中的“RARPasswordUnlocker.e某e”程序,即可启动WINRAR压缩文件密码破解程序。
破解并免费注册此程序:打开程序主界面,点击“帮助”-“注册”项。
并从弹出的“注册”窗口中输入
任意内容即可完成注册操作。
免费注册程序成功后,打开要破解的压缩文件,同时在“恢复方式”选项卡,勾选“掩蔽暴力破解(如
掩蔽一些已知密码、符号)项。
接着切换到“暴力破解”选项卡,根据猜测或记忆设置压缩文件的密码特征。
其中可以设置密码的长度以及可能包含的字母、数字组合。
如图所示:此步将决定破解的成功与否。
6
最后点击“开始”按钮,就正式进入压缩文件密码破解过程,待密码破解成功后,将给出如图所示的提示:。
找回遗忘的winrar密码

2020.01参数参数说明-m指定要使用的破解模式-a指定要破解的hash类型所对应的id,0:基于字典的破解模式;1:密码中包含可能知道的字符,组合破解;3:按给定掩码位数暴力破解,可与--increment配合使用-o指定破解成功后hash及所对应的明文密码的存放位置,也就是它把破解成功的hash写到指定的文件中--force忽略破解过程中的警告信息--show显示已经破解的hash及该hash所对应的明文--increment启用增量破解模式,让hashcat在指定的密码长度范围内执行破解过程--increment-min密码最小长度,后面跟一个整数--increment-max密码最大长度,后面跟一个整数--outfile-format指定破解结果的输出格式id,一般自己常用3--remove删除已被破解成功的hash-r使用自定义破解规则1概述常规的WinRAR破解工具对于简单的密码较为有效,计算所消耗的是CPU资源,效率在每秒几十至几百不等,当密码过于复杂时,破解周期将变得更长,且易造成CPU资源消耗巨大,导致破解失败。
随着高性能显卡的出现,GPU的速度越来越快,使用GPU超强的运算速度进行密码破解大大提高了破解速度[2][4]。
2WinRAR的压缩方式RAR文档的压缩方式分为RAR3和RAR5两种方式[3],RAR3为WinRAR5.0以前版本的压缩方式,RAR5为WinRAR5.0以后版本的压缩方式,其支持大文档压缩和增强文档安全性。
在文档安全性方面上,RAR3压缩的文档使用AES加密算法进行文档加密,RAR5压缩的文档使用AES256加密算法进行加密,两种方式的hash值不相同,因此在进行破解时,需要先判断文件属于哪种压缩方式,再进行针对性破解。
3Hashcat的使用方法Hashcat是一种可以利用GPU对已知hash值进行破解的工具,是世界上最快的开源单机口令恢复平台。
可在Windows、Linux和OS X系统上运行,支持NVIDIA和AMD显卡,运行时资源使用率低,对计算机正常运行影响较小。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一步:用winhex将下面数据生成rar格式的文件。
526172211A0700CF907300000D0000000000000056947424965E006000000049000000 02E3B1696DEE413D3B1D33310020000000C3EBC6C6B2E2CAD44279CCECD2D76C 6F76652E74787400796AD234784B6DD58B0A427929591366006C6F7665002E747874 2E2E5B7A2D7B7D2E2E39423843569449C8691BEC768E16663C5F9ED737AE6CDDC 6178C0837F6BB88DAA8356B02A700C776FC0F1091C1D16712FC075A011D5B5DEF7 E46966E8B878B80DABCDF9683C49165FFB993A77CDE8600A1262200F3D3D5315DF0FC4E2B3ACAA3943F142EC43D7B00400700第二步:在winhex中取65h-71h一段数据ctrl+c后粘贴到密码输入框点确定完成秒破。
(实例一)实例二526172211A0700CE997380000D00000000000000395B7A2D7B7D2E2ED417190FDC9 9688612D2B31773CD93FE082F30D3229C8F77F51B936AD003E65AADF605471FA4E D0E3655748BCC8F5FA5BFDE4651275A2AA306CB7999C579C249C5AF56A0D3744B D7A695586FEF9FB1AB146CA80DED886936DE3AB003EC44215BA8497E4C1A974D4 5810C8F1277726881548FBAB842BCF9E17B815C116260ADFEB9151DF97C6F93A67 3629691B767F883950018B7DE7C0D86FFF04A10905E32BD1DB015B709A298DB8D2 C42DF23A131F2AD999AA3BB2316F031C5115c179a2f877a41393761683939选中14h-1bh一段数据ctrl+c后粘贴到密码输入框中后面再加上dch-e3h处的ASCII字符,确定后即秒破了!信不信由你!RAR加密的原理,是将UNICODE格式的密码,与随机生成的一个8字节的SALT连在一起,根据它生成AES算法的密钥来进行加密。
而加密后的RAR中,除了加密后的原压缩内容之外,文件头结构还保存了这个SALT值用于解密。
原则上SALT的生成过程跟用户输入时的密码一点关系都没有,因此它本来不保存关于密码的显式信息,但是我们可以对WINRAR程序进行patch,使SALT跟密码发生直接联系,从而使这个SALT成为潜在的“后门”。
由于SALT只有8个字节,所以对于8个字节以内的密码,可以直接保存在SALT中(或者简单的XOR一下或其他,反正可以用很容易的可逆的算法处理)。
那么密码超出8字节怎么办?这里楼主分为两种方式处理,分别是实例一和实例二。
实例一应该是利用了把文件头的HEAD_SIZE字段改大,这样文件头多出来的地方(WINRAR读取文件头时是跳过这部分的)就可以保存密码8字节以后的内容。
实例一中的65h-6ch内容就是SALT,而6dh-71h就属于把HEAD_SIZE改大之后多出来的部分了。
但是实例一这种方法应用的前提是文件头没加密。
如果文件头被加密(这时MAIN_HEAD 的HEAD_FLAGS包含0x0080),那么MAIN_HEAD后面紧跟着的就是SALT(实例二的14h-1bh内容),SALT后面则是被加密的所有内容(包括文件头)。
那么怎么把密码8字节以后部分搞进去?实例二的做法,我猜是因为加密过程是16字节为一组,加密后的内容也应该是16字节的倍数,所以解密时也以16字节为单位读取,当文件内容最后跟着一段小于16字节的数据时,WINRAR解密时直接无视这段数据。
于是就可以把密码的后半部分放在文件最后(但是不能超过16字节),这样用这种方法可以保存不超过23字节的密码。
按照这个思路,我调试了一下我电脑上的WINRAR 3.70。
我只考虑密码不超过8字节,实际上问题就是找到WINRAR程序操作压缩的过程,在程序把SALT和密码连在一起之前,把SALT改为和密码一样,这样压缩出来的就是那样的文件了。
超过8字节的代码只要按照上述思路自己修改生成后的RAR就可以了。
具体步骤:创建一个新RAR文件,OD载入WINRAR程序,F9跑起来,打开这个空RAR文件,往里面添加一个文件,这时WINRAR程序会弹出添加文件到压缩文件的对话框。
第一步要做的是在这个对话框保存我们输入的密码时断下。
怎么定位这个并不难,因为当在添加文件的对话框中高级选项卡点击“设置密码”的时候,会弹出输入密码的框,就从拦截这个对话框入手,程序弹出这个子对话框采用的是DialogBoxParamA,只要在这个API上下断就可以断下:77D3B144 > 8BFF mov edi, edi ; WinRAR.004BB5D0看堆栈:0012A404 00482A3B /CALL 到DialogBoxParamA 来自WinRAR.00482A360012A408 00400000 |hInst = 004000000012A40C 004AC73C |pTemplate = "GETPASSWORD2"0012A410 00040714 |hOwner = 00040714 ('高级',class='#32770',parent=001B06FA) 0012A414 0047D78A |DlgProc = WinRAR.0047D78A0012A418 0012A428 \lParam = 0012A428进到调用来源00482A36,看一下调用过程:00482A1E |. 8D95 7CFFFFFF lea edx, dword ptr [ebp-84]00482A24 |. 52 push edx ; /lParam00482A25 |. 68 8AD74700 push 0047D78A ; |DlgProc =WinRAR.0047D78A00482A2A |. 53 push ebx ; |hOwner00482A2B |. 68 3CC74A00 push 004AC73C ; |pTemplate = "GETPASSWORD2"00482A30 |. FF35 48214B00 push dword ptr [4B2148] ; |hInst = 00400000 00482A36 |. E8 95F10100 call <jmp.&USER32.DialogBoxParamA> ;\DialogBoxParamA00482A3B |. 85C0 test eax, eax00482A3D |. 0F95C1 setne cl00482A40 |. 83E1 01 and ecx, 100482A43 |. 8BD9 mov ebx, ecx00482A45 |. 84DB test bl, bl00482A47 |. 74 15 je short 00482A5E00482A49 |. 8D85 7CFFFFFF lea eax, dword ptr [ebp-84]00482A4F |. 50 push eax00482A50 |. 57 push edi00482A51 |. E8 2A520100 call 00497C80 ; CopyString由于对话框调用完后紧接着是一个字符串拷贝,因此可以推断传送给密码对话框的这个lParam参数就是让密码对话框保存密码的位置,对话框关闭之后又将密码Copy到一个全局数据区保存起来(对对话框窗口过程的调试证明这个推测是正确的),而此时的edi就是保存密码的全局数据区地址,这个值是004BB5D0。
在call DialogBoxParamA的下一句下断,F9让密码对话框出现,填写密码(不要超过8字节),按确定,断下了,然后F8观察CopyString的参数证实上面的推测是正确的。
现在仍然在对话框的窗口过程中:00446AB4 |. E8 27BF0300 call 004829E000446AB9 |. 84C0 test al, al00446ABB |. 74 47 je short 00446B0400446ABD |. B8 E6000000 mov eax, 0E600446AC2 |. 803D D0B54B00>cmp byte ptr [4BB5D0], 000446AC9 |. 75 05 jnz short 00446AD000446ACB |. 05 F8020000 add eax, 2F800446AD0 |> E8 FBBAFCFF call 004125D0显然后续代码证实了4BB5D0开始的全局数据区的确是在存取密码的。
于是下一步在WINRAR程序从这里取出密码进行加密操作的时候把它断下。
对4BB5D1下硬件访问断点(为什么要下在4BB5D1而不直接在4BB5D0,那是因为如果下在4BB5D0,将会断到大量的cmp byte ptr [4BB5D0], 0,而只有开始读取4BB5D1处才能说明是真正的在读取其内容而不是单独地比较密码是否为空),F9跑起来,完成添加文件对话框的设置点确定关闭这个对话框,OD断下:00497C53 |. 2BC3 |sub eax, ebx00497C55 |. 75 26 |jnz short 00497C7D00497C57 |. 84DB |test bl, bl00497C59 |. 74 22 |je short 00497C7D00497C5B |. 8A41 02 |mov al, byte ptr [ecx+2]00497C5E |. 8A5A 02 |mov bl, byte ptr [edx+2]这是一个CompareString,Ctrl+F90041139D |> /FF75 FC /push dword ptr [ebp-4]004113A0 |. |69C3 AA000000 |imul eax, ebx, 0AA004113A6 |. |81C0 303F4A00 |add eax, 004A3F30 ; ASCII ".,];/[]" 004113AC |. |50 |push eax004113AD |. |E8 82680800 |call 00497C34004113B2 |. |83C4 08 |add esp, 8 ; 到这里004113B5 |. |85C0 |test eax, eax004113B7 |. |0F85 8F000000 |jnz 0041144C在一个循环里,在下面F4跳出循环:00411456 |> \807D EB 00 cmp byte ptr [ebp-15], 00041145A |. 0F85 0B020000 jnz 0041166B00411460 |. 8D95 60FEFFFF lea edx, dword ptr [ebp-1A0] ; 保存UNICODE形式的密码00411466 |. B9 7F000000 mov ecx, 7F0041146B |. 8B45 FC mov eax, dword ptr [ebp-4] ; 004BB5D0,密码字符串指针0041146E |. E8 41F0FFFF call 004104B4 ; ANSI转换成UNICODE 00411473 |. 66:C785 5EFFF>mov word ptr [ebp-A2], 00041147C |. 8D95 58FDFFFF lea edx, dword ptr [ebp-2A8]00411482 |. 8D85 60FEFFFF lea eax, dword ptr [ebp-1A0]00411488 |. B9 00000001 mov ecx, 10000000041148D |. E8 42F0FFFF call 004104D4 ; string copy00411492 |. 8D85 60FEFFFF lea eax, dword ptr [ebp-1A0]00411498 |. E8 CBF2FFFF call 00410768 ; 取UNICODE字符串长度0041149D |. 03C0 add eax, eax0041149F |. 85FF test edi, edi004114A1 |. 8945 E4 mov dword ptr [ebp-1C], eax004114A4 |. 74 19 je short 004114BF004114A6 |. 6A 08 push 8004114A8 |. 57 push edi004114A9 |. 8D95 58FDFFFF lea edx, dword ptr [ebp-2A8]004114AF |. 0355 E4 add edx, dword ptr [ebp-1C]004114B2 |. 52 push edx004114B3 |. E8 D8650800 call 00497A90 ; memcpy?004114B8 |. 83C4 0C add esp, 0C004114BB |. 8345 E4 08 add dword ptr [ebp-1C], 8上面这段代码就很清楚了,就是把密码变为UNICODE并把SALT加在后面。