[更新]特制autojs加密(无dcc)强度测试,希望大佬破解,不用留手
本帖最后由 digyth 于 2020-8-31 10:22 编辑之前忘记删备份文件了,导致难度大大降低,这次修改了密码并删除了备份文件,密码长度大大增加,包含特殊符号,爆破可能性极低
密码长度:16位
穷举可能性:128^16(包含特殊字符)
测试目标:在提高破解成本的前提下兼顾效率,能够极大程度干扰对逻辑的分析
破解状态:未破解
下载链接:https://wws.lanzouj.com/ioIYWg721bc
密码:83jd
本帖最后由 某科学的阿卡林 于 2020-8-30 05:44 编辑
无限套娃Orz
本帖最后由 某科学的阿卡林 于 2020-10-12 21:32 编辑
digyth 发表于 2020-8-30 11:11
没那么简单哦,obfuscated是经过ZKM混淆的,而且我设置的是最高强度,与MT的加固差不多
而且我本来打 ...
hhh这样套娃谁不会写啊,问题是有人愿意玩吗 本帖最后由 digyth 于 2020-8-30 11:23 编辑
某科学的阿卡林 发表于 2020-8-30 11:16
你下载看看是不是你更新后的。那些反射调用的方法自己取出来打印下就可以了
确实不够强度,我正在研究dcc+ollvm,再加这两层估计是没得解了,只要破解成本高于源码成本就行了
可真就牛逼了哈哈哈哈
https://www.52pojie.cn/thread-1256838-1-1.html digyth 发表于 2020-8-30 11:11
没那么简单哦,obfuscated是经过ZKM混淆的,而且我设置的是最高强度,与MT的加固差不多
你下载看看是不是你更新后的。那些反射调用的方法自己取出来打印下就可以了 默默的看大佬发表言论 坐等大佬出手 KeyGenMe是用软件生成的,还是纯代码导入的
本帖最后由 digyth 于 2020-8-30 09:11 编辑
某科学的阿卡林 发表于 2020-8-30 04:42
无限套娃Orz
如果是从obfuscated解出来的才算哦,突然发现没混淆的备份也打包进去了
本帖最后由 某科学的阿卡林 于 2020-8-30 11:08 编辑
直接爆破了https://wwe.lanzouj.com/iFbjBg74e6h
做起来倒是简单,js混淆后js2dex,然后再用反射混淆下方法调用就行了
至于非要追码,无偿的话,我没这么闲套娃:rggrg 本帖最后由 digyth 于 2020-8-30 11:18 编辑
某科学的阿卡林 发表于 2020-8-30 11:01
直接爆破了https://wwe.lanzouj.com/iFbjBg74e6h
做起来倒是简单,js混淆后js2dex,然后再用反射混淆下方 ...
没那么简单哦,obfuscated是经过ZKM混淆的,而且我设置的是最高强度,与MT的加固差不多
而且我本来打算再加一层dcc和ollvm的,担心过于影响效率