Вот копаюсь уже долгое время не могу распознать алгоритм. cmp [ebp+var_324], 40h jge loc_46DD2A mov eax, [ebp+var_10] mov cl, byte_69DB10[eax] mov [ebp+var_325], cl mov edx, [ebp+var_10] add edx, 1 mov [ebp+var_10], edx movsx eax, [ebp+var_325] and eax, 0FFh mov [ebp+var_32C], eax mov ecx, [ebp+var_32C] sar ecx, 7 and ecx, 1 mov edx, [ebp+var_324] mov byte_69DC48[edx], cl mov eax, [ebp+var_32C] sar eax, 6 and eax, 1 mov ecx, [ebp+var_324] mov byte_69DC49[ecx], al mov edx, [ebp+var_32C] sar edx, 5 and edx, 1 mov eax, [ebp+var_324] mov byte_69DC4A[eax], dl mov ecx, [ebp+var_32C] sar ecx, 4 and ecx, 1 mov edx, [ebp+var_324] mov byte_69DC4B[edx], cl mov eax, [ebp+var_32C] sar eax, 3 and eax, 1 mov ecx, [ebp+var_324] mov byte_69DC4C[ecx], al mov edx, [ebp+var_32C] sar edx, 2 and edx, 1 mov eax, [ebp+var_324] mov byte_69DC4D[eax], dl mov ecx, [ebp+var_32C] sar ecx, 1 and ecx, 1 mov edx, [ebp+var_324] mov byte_69DC4E[edx], cl mov eax, [ebp+var_32C] and eax, 1 mov ecx, [ebp+var_324] mov byte_69DC4F[ecx], al jmp loc_46DC23 Тот же код после HexRays: while ( v11 < 64 ) { v12 = byte_69DB10[v9++]; v13 = (unsigned __int8)v12; byte_69DC48[v11] = ((signed int)(unsigned __int8)v12 >> 7) & 1; byte_69DC49[v11] = (v13 >> 6) & 1; byte_69DC4A[v11] = (v13 >> 5) & 1; byte_69DC4B[v11] = (v13 >> 4) & 1; byte_69DC4C[v11] = (v13 >> 3) & 1; byte_69DC4D[v11] = (v13 >> 2) & 1; byte_69DC4E[v11] = (v13 >> 1) & 1; byte_69DC4F[v11] = v13 & 1; v11 += 8; } sub_476900(byte_69DC48); Еще кусок: movzx ecx, [ebp+var_34] shl ecx, 7 movzx edx, [ebp+var_2F] shl edx, 6 or ecx, edx movzx eax, [ebp+var_33] shl eax, 5 or ecx, eax movzx edx, [ebp+var_32] shl edx, 4 or ecx, edx movzx eax, [ebp+var_31] shl eax, 3 or ecx, eax movzx edx, [ebp+var_30] shl edx, 2 or ecx, edx mov eax, ds:dword_60F120[ecx] mov [ebp+var_138], eax movzx ecx, [ebp+var_2E] shl ecx, 7 movzx edx, [ebp+var_29] shl edx, 6 or ecx, edx movzx eax, [ebp+var_2D] shl eax, 5 or ecx, eax movzx edx, [ebp+var_2C] shl edx, 4 or ecx, edx movzx eax, [ebp+var_2B] shl eax, 3 or ecx, eax movzx edx, [ebp+var_2A] shl edx, 2 or ecx, edx mov eax, ds:dword_60F220[ecx] mov [ebp+var_134], eax movzx ecx, [ebp+var_28] shl ecx, 7 movzx edx, [ebp+var_23] shl edx, 6 ........... ........... mov eax, ds:dword_60F820[ecx] mov [ebp+var_11C], eax cmp [ebp+var_13C], 0Fh jge loc_41B0D8 mov [ebp+var_144], 0 jmp short loc_41B06E Подскажите, кто чего знакомого в нем увидел.
Пока что я вижу только разложение числа по битам в отдельные байты Криптографией здесь пока "не пахнет"