CM~满足要求有奖励~
一个小CM~爆破的难度不算高,追真码也不算太难~但是个人感觉还是挺有学习价值的,就发出来一起学习一下~如果能逆出key的生成方式就有奖励~只要正确60%以上就可以有奖励啦!{:301_997:}
成功界面:
程序: 感谢分享,作为一个萌新,简单跟了下,爆破就不说了,说一下追码的大概思路,本人也是新手,说的不对的地方先多谢指点 ^_^:
1、“主密码表”的生成
每次程序启动会随机生成一张99个字节组成的密码表,然后十六进制分拆开转换为ANSII码,按字节与0xE10异或,每次保留低8位,最终结果写入桌面\Key文件中;
2、“副密码表”的生成
生成0~0x63的随机数作为索引,从密码表中随机取出单个字节,与0xE10异或,与字串"Ye"的MD5值的3~11位组成字符串,猜测可能是因为没有置随机数种子,所以每次生成的索引均一致,索引序列为{0x2A,0x36,0x62,0x44,0x3F,0x53,0x5E,0x37,0x23,0x0C,0x3F,0x1E,0x11,0x61,0x3E,0x60},最后共生成16项这样的字符串组成“副密码表”,而此表即为key对比的关键,只要取出此表每一项字符串的前两位转为16进制,再与0xE10异或,最后组合成16位,即为正确的key;
3、解码
读取Key文件中的主密码表数据,并进行运算,得到“主密码表”,再根据上述索引序列,依次从“主密码表”中取出字符,与0xE10异或,最后得到16位的Key
简单写了代码,测试成功
496955617426425E5E6821615B7742685B24627C6229284648272621604A7D7B5B244822777329435C5F535F4355715D577A5247625B4051252675227B77246952456751242821217C462658212222602848762622226447237576286A582258427C2859522E398
OKlA4fHPXq4ZKRgH
谢谢分享 谢谢分享{:1_919:} 本帖最后由 酒醒黄昏 于 2019-1-19 20:02 编辑
爆破简单点追码循环太多 易语言? 剪辑狮X 发表于 2019-1-19 10:49
易语言?
要不呢~{:301_998:} 感谢分享 爆破难度不高么?不是字符串加密吧?
一会研究研究。。。。 ugvnui 发表于 2019-1-19 12:19
爆破难度不高么?不是字符串加密吧?
一会研究研究。。。。
本来成功提示是弹信息框的,然后感觉好像太容易了,就改成现在这样了{:301_999:}。