三无产品CM快来试试能不能吃
本帖最后由 moxiaowei 于 2021-8-25 12:56 编辑无壳,无检测,无混淆
https://wwa.lanzoui.com/iJFFNt503tg
果真在释放的WTWindow.dll里
.版本 2
.支持库 eAPI
.支持库 dp1
.支持库 spec
.程序集 窗口程序集_启动窗口
.程序集变量 网卡信息, 网卡信息, , "0"
.程序集变量 cpu, CPU信息
.程序集变量 硬盘, 硬盘信息
.程序集变量 序列号, 文本型
.程序集变量 flag, 文本型
.子程序 __启动窗口_创建完毕
取CPU信息 (cpu)
网卡信息 = 取网卡信息列表 ()
取硬盘信息 (硬盘, #接口常量.磁盘0)
序列号 = cpu.序列号
flag = 网卡信息 .物理地址 + 取文本左边 (序列号, 16) + 硬盘.序列号
flag = 到大写 (取数据摘要 (到字节集 (flag)))
调试输出 (flag)
爆破应该不行吧
byh3025 发表于 2021-8-25 14:43
爆破应该不行吧
我里面特意留了虚假字符串 moxiaowei 发表于 2021-8-25 15:25
我里面特意留了虚假字符串
嗯,是的,有两组 VanDarkholme 发表于 2021-8-26 09:57
这是新手40分钟能做到的最好程度了,按照经验来说不过是显示有点问题而已,程序走向应该是已经改变了
不要深究程序,提示下:看看程序加载的dll
页:
[1]