史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > Hacker/Cracker 及加解密技術文件
忘記密碼?
論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2003-12-12, 01:16 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 算法解析 => 密碼學套用 => 炒某某財

=======================================================================================
Yy[CCG] => 算法解析 => 炒股理財_3.21

註冊形式:序列號/用戶名/註冊碼

限制:試用一百次左右,未註冊版最多可記錄五十次交易記錄

難度點評:初級、變態形

聲 明:偶不是搞漢化的那個、註冊名一大一小(Yy)搞漢化的那謂兩個大大(YY)別弄錯嘎!

對本解析的驚喜打擊~~~概不負責
=======================================================================================
東東用ASProtect_1.2X加殼、可自動或手動脫掉、執行跳出個視窗說有毒~~~靠~~~有嘔像味

把 42DA91 的 7434 改為 EB34 執行、又跳出個資料庫密碼登入視窗~~~再靠一下、Cancel掉

再出個什麼鳥就不搞了~~~倒~~~註冊提示視窗、進去、發現載入後主視窗的內容少了點東東

這個東東算法重點在重啟驗證、軟體註冊那裡、取硬碟型號、硬碟ID、轉換為序列號、並判斷註冊碼形式及位數、把相關的信息寫入註冊表 註冊碼形式是這樣 ****-****-****
=======================================================================================
***算法解析***重啟驗證***
=======================================================================================
這個東東比較煩、反覆使用變態MD5算算算、對付的辦法就是在變態MD5啟始化那裡設斷、想看的信息會隨著程序的流程顯現出來、只要弄懂前後的變換算法就能搞定。
---------------------------------------------------------------------------------------
***註冊碼變換算法***(填入註冊碼 => 1234-ABCD-5678)
-----------------------------------------------------
3412 CDAB 7856 => 0097FBC8 34 12 CD AB 78 56

3412<<=1;==6825
12cd<<=1;==259B
cdab<<=1;==9B56
ab78<<=1;==56F0
7856<<=1;==F0AC
5634<<=1;==AC68

6825 9B56 F0AC => 0097F9A0 68 25 9B 56 F0 AC
=> 0097FBC8 68 25 9B 56 F0 AC
6825<<=1;==D04A
259B<<=1;==4B36
9B56<<=1;==36AC
56F0<<=1;==ADE0
F0AC<<=1;==E158
AC68<<=1;==58D0
<= 逆運算密文 3 2 1 逆推回去得出註冊碼
D04B AD36 E158 => 0097FBC8 D0 4B 36 AD E1 58

使用變態MD5算出三組最終註冊碼密文 <= 不可逆
=======================================================================================
序列號 變換算法 =>
====================
00420A30 <= 取硬碟型號、取硬碟ID

1:取硬碟型號使用算法1 算出硬體程式碼計算常量前四位

2:取硬碟 ID 使用算法1 算出硬體程式碼計算常量後四位

3:硬體程式碼計算常量 => 0x564B9D85 => 轉換為系列號

0x564B9D85^=0x12345678;==0x447FCBFD

0097F640 FD CB 7F 44

FDCB<<=1;==FB96
CB7F<<=1;==96FE
7F44<<=1;==FE89
44FD<<=1;==89FB

0097F344 FB 96 FE 89 <= 系列號

系列號 <=> 硬體程式碼計算常量 <= 互逆

~~~什麼、逆不回去!那就在下面的點位設斷 =>

004210C8 . 8B45 98 MOV EAX,DWORD PTR SS:[EBP-68] <= 硬體程式碼計算常量
004210CB . 8945 9C MOV DWORD PTR SS:[EBP-64],EAX <= 硬體程式碼計算常量
==========================-------------------------------------------------------------
序列號+用戶名 變換算法 =>
===========================
1:用戶名轉換為大寫

2:硬體程式碼計算常量+用戶名 使用 變態MD5+128位轉換得出逆運算密文1

0097FA2C 85 9D 4B 56 00 59 59 5B 43 43 47 5D <= 去KV.YY[CCG]

變態MD5運算結果 =>

0097FA14 |3906DB74
0097FA18 |02CDEF80
0097FA1C |3DDDBF94
0097FA20 |8898E7D3

128位轉換 => 0097FB66 0A 92 <= 逆運算密文1
---------------------------------------------------------------------------------------
3:用戶名+硬體程式碼計算常量 使用 變態MD5+128位轉換得出逆運算密文2

0097FA2C 59 59 5B 43 43 47 5D 00 85 9D 4B 56 <= YY[CCG].去KV

變態MD5運算結果 =>

0097FA6C 0226F32C
0097FA70 F79858DA
0097FA74 45813EE3
0097FA78 78E64F34

128位轉換 => 0097FB66 F0 29 <= 逆運算密文2
---------------------------------------------------------------------------------------
4:逆運算密文1+逆運算密文2 使用 變態MD5+128位轉換得出逆運算密文3

0097FB74 0A 92 F0 29

變態MD5運算結果 =>

0097FA14 |3B48F5D4
0097FA18 |5A8C4FCD
0097FA1C |5B7BBC47
0097FA20 |93BBDD1C

128位轉換 => 0097FB66 1B 64 <= 逆運算密文3
---------------------------------------------------------------------------------------
5:逆運算密文 1 2 3 使用 變態MD5算出三組最終硬體密文 <= 不可逆
---------------------------------------------------------------------------------------
6:最終硬體密文 和 最終註冊碼密文 對比後得出註冊結果
=======================================================================================
***算法描述***
=======================================================================================
算法 => 1:(128位轉換、硬碟型號轉換、硬碟ID轉換)
-------------------------------------------------
h1(*p)

把p〔〕=「E7D0C697F6F28CDA434DDAD160244AB8」 轉換為這樣 =>
t〔〕={E7 D0 C6 97 F6 F2 8C DA 43 4D DA D1 60 24 4A B8};

***(硬碟型號轉換、硬碟ID轉換)不用上面的轉換***

k=0xffffffff;
t1=0x00000000;
for(i=0;i<strlen(t)或者用strlen(p);i++)

t2=0x00000080;
t1=t〔i〕;或者用t1=p〔i〕;
for(;t2!=0;)

k1=k;
k1&=0x8000;
k+=k;
t4=t1&t2;
if(t4==0x0) t3=0x00000000,k|=t3;
else t3=0x00000001,k|=t3;
if(k1==0x0) t2>>=1;
else k︿=0x1021,t2>>=1;
}}
return (k);}
=============--------------------------------------------------------------------------
變態MD5設定
=============
MD5算法 網上搜噎嚇就是一堆 (略)

A=0x76543210;B=0xFEDCBA98;C=0x89ABCDEF;D=0x01234567;

第四輪對換第一輪相應的參數對換掉、其它的接著按順序調換(4=>1;1=>2;2=>3;3=>4;)
========================================================================================
算法總結:
========================================================================================
1:用戶名轉換為大寫、序列號轉換為硬體程式碼計算常量

2:硬體程式碼計算常量+用戶名 使用 變態MD5+128位轉換得出逆運算密文1

3:用戶名+硬體程式碼計算常量 使用 變態MD5+128位轉換得出逆運算密文2

4:逆運算密文1+逆運算密文2 使用 變態MD5+128位轉換得出逆運算密文3

5:逆運算密文 3 2 1 用註冊碼變換算法的逆運算反推回去得出註冊碼
========================================================================================
--------------------------
用戶名 <= Yy[CCG]
--------------------------
系列號 <= 89FE96FB
--------------------------
註冊碼 <= A402-0ABC-D946
--------------------------
========================================================================================
---------------
註冊機:(略)
---------------
----------------------------------------------------------------------------------------
如你寫出註冊機勿大肆傳播、哪怕你覺得偶寫的這堆東東如同香煙盒上吸煙有害健康的廣告、那在你行動之前先考慮清楚~~~
----------------------------------------------------------------------------------------
========================================================================================
====================
--------------------
Yy
--------------------
China Cracking Group
--------------------===========-----------
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 01:39 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2020, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1