飘云阁KeyGen Me之kEYgEN(http://www.chinapyg.com/thread-91222-1-1.html)
1、Base64+MD5+异或+浮点运算+表混淆+cpuid+易语言垃圾代码+纯体力活
2、无楼主说的RC4算法;
3、总体来说,算法不够严谨,特别是获取CPU Brand String的代码,不如再base64下。
4、注册机,其实需要提供用户名和CPU Brand String,本机可行。非本机需要获取下CPU Brand String。
5、牢骚:易语言,垃圾代码实在多,拐来拐去。。。
6、有空再贴下代码分析和源代码。
7、对应CM的网址:https://www.chinapyg.com/thread-91222-1-1.html
https://www.chinapyg.com/forum.php?mod=attachment&aid=ODEzMTR8MTk0ZGQ3OGF8MTQ5NzEzMDE0OXwyNzQ5Nnw5MTIyMg%3D%3D&noupdate=yes
嗯,RC4的本质就是xor,我说的查表混淆,就是RC4。
RC太容易直接逆向代码了。。。{:lol:} 膜拜算法,楼主有这时间不如去把妹肯定不愁帅到没有女朋友。 不会用,但高手出手,必定厉害,学习学习,感谢 向高手学习致敬! 感谢师傅的分析
除了膜拜 还是膜拜!!!
但算法里面确实是有Rc4
这个我真没有说假的
首先我是取了 CPU 信息
然后取了CPU信息的长度
之后把 CPU信息 与长度之和 转换为 Base 64
然后 把用户名用易语言 文本_加密楼主可看字符串里有个1314520 是加密的密码
然后再次把加密出来的变量 用RC4 加密 字符串“biubiubiuCrack”为Rc4 密室
再次把rc4加密出来的变量进行base 64编码
然后 把几个分辨变量之和 +base64 编码的rc4加密的变量 和base64 取得cpu变换后的base64解成hex数据在加上 十六进制到十 十进制到八 base64编码后的八进制所得
最后的数据 至于只有十局代码是因为调用了模块
再次感谢师傅的分析
源代码,发群里了,这里就不贴了,况且作者贴了易语言代码 膜拜大神 算法帝
页:
[1]