|
[分享]关于BCB和MASM的混合编程
只能说学习 |
|
ASProtect 1.35 Release 06.26.Unpacked.Cracked
最初由 gkend 发布 你说的这些群体多是搞外挂的, 二次加密的 正规群体不会受影响 |
|
|
|
[分享]ASProtect.SKE.v2.2.build.04.25.WinALL.Incl.Keygen-ECLiPSE
这么快就发了, 也不让我再玩几天啊 |
|
|
|
郁闷, 被Aspr忽悠了,被TMG忽悠了, 被自己忽悠了
TMG的那个keygen怪怪的,乍看上去是把1024的RSA 变成了512位RSA 但是好像另有玄机~。完全不懂,只能说学习 P6 ^(HASH+MAGIC) % P7 = Z1 (Z2 * P5) % P7 = Z2 Z2 ^(R) % P7 = Z0 P6 ^ (r) % P7 = Z0 于是乎 (Z1 *P5)^(R) %P7 = Z0 (P6^(HASH+MAGIC)*P5)^(R)%P7 = P6^(r) %P7 另一组是 (P1+HASH+MAGIC) = N N%P3 = S1 S1 ^(-1) %P3 = S2 所以有 (r*S2)%P3 = R (R*S1)%P3 = r 所以 (R*N)%P3 = r (R*(P1+HASH+MAGIC) %P3 = r 和几位老大混了一年多的壳,发现自己算法变成白痴了:( 可惜我的数学书都扔掉了:( 不过,到这里有些显然的东西就是,要是r和R为0的话,那么P1, P3, P5, P6,P7都可以去死了 我不相信TMG没有发现这个漏洞,不过发布的是让我看不懂的更强的东东。 aspr 1.35那个是用SKE保护的,TMG没有理由做了一个不做另一个,所以我也懒的继续了 话说回来以后还是脱壳算了。 |
|
郁闷, 被Aspr忽悠了,被TMG忽悠了, 被自己忽悠了
最初由 winndy 发布 起初我也是认为仅仅是RSA1024巧妙的转成了512 但似乎他们还利用了别的空子 |
|
|
|
|
|
|
|
VProtect 1.3 Compile测试
修复oep+优化后 |
|
|
|
VProtect 1.3 Compile测试
完全不懂,只能说学习 |
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值