首页
社区
课程
招聘
[原创]雨过天晴临时密码算法
发表于: 2011-7-4 11:14 10507

[原创]雨过天晴临时密码算法

2011-7-4 11:14
10507
已经有一篇取回密码的文章,但不是临时密码。
http://bbs.pediy.com/showthread.php?t=132711
这里要说的临时密码已经没有什么利用意义了,只是一个方法参考。
那篇文章有误,应该是按ALT+F1,不是F2。
这里要说的是按ALT+F2的临时密码。

本人连OD都不会玩,所以方法会是你们想象不到的。
方法要从Rollback rx的注册机说起,Rollback rx 8.1注册机是和雨过天晴080926之前的是通用的,也被流传为雨过天晴所有版本注册机,实际080926之后是假注册。

首先是脱壳注册机,不懂破解当然是用自动脱壳机:超级巡警之虚拟机自动脱壳机 V1.3,
然后用PEID查看,得出使用了算法MD5。
再通过抽样对比,可以得出完整算法,像我一样不懂破解的人可以试试。

离题了?不,这个MD5后面用得着。
在虚拟机中,雨过天晴开机HOME,在雨过天晴登录界面按过ALT+F2,
例如提示码为:12345678,然后随便输入密码,确定,此时就可以用WINHEX打开虚拟机的内存,在假密码附近就可以看到12345678GetTeMpP的内容,也可以看到真正的临时密码。
然后就可以用工具HASHCALC计算12345678GetTeMpP的MD5值,
通过特例抽样对比,不难得出,是取MD5结果的第7、8、5、6、3、4、1、2位作为16进制数据,转换为10进制,注意是带符号的转换,留取后面8位数,不足8位要在前面补0,那就是最终结果。

例子:
12345678,
12345678GetTeMpP的MD5为c0e49856fd50d93e515e6c98fedbaca1
取位是5698e4c0,换10进制是1452860608,留取后8位是52860608
所以12345678的计算结果为52860608

28157921,
28157921GetTeMpP的MD5为D512B3B93FBEBA9F7E29DA1826E4385B
取位是B9B312D5,换10进制是-1179446571,留取后8位是79446571
所以28157921的计算结果为79446571

本人不懂破解,只能通过抽样,真失败!没有技术含量,浪费大家时间了!

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (12)
雪    币: 386
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
这样搞定也很牛啊
2011-7-4 13:50
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
本人当时是通过PEID查看注册机,而事实上,通过PEID查看雨过天晴相关文件,也可以查得使用了MD5算法,从而猜想密码也使用了MD5算法。
2011-7-4 17:07
0
雪    币: 386
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
这样看,好像没有网络验证吧
2011-7-4 20:37
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
子系统呢,哪来的网络?而且这个密码是仅子系统临时的、一次性的。

网络验证是一个误传,雨过天晴网络并不做什么,只不过首次连网会在线注册90天。
EAZ-FIX和ROLLBACK RX才会每次启动都会连网复查注册的期限。
2011-7-4 22:35
0
雪    币: 386
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
实机仅用WINHEX能xx的了吗
2011-7-4 23:18
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
子系统就是雨过天晴开机提示按HOME进去操作的界面,怎么能打开WINHEX呢?
当然需要借助虚拟机找方法,本帖的临时密码,必须要借助第二台机计算结果或者第二台机的虚拟机WINHEX更改提示码找结果。

对于其它方向的XX,找到方法后,想XX实机,可以通过WINPE启动WINHEX来XX。
2011-7-5 08:59
0
雪    币: 123
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
这也是一个很好的思路啊,遇到OD麻烦的时候可以试试吧、、
2011-7-5 09:03
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
一般的人恐怕永远不会想着用WINHEX尝试,否则雨过天晴早被众人彻底破解了,本人仅用虚拟机加WINHEX已经彻底得出注册码、序列号、密码的算法以及各种修改、破解方法。
2011-7-5 09:11
0
雪    币: 1632
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
虚拟机暂停,winhex载入系统的虚拟机文件,查找假码,真码明码。
不知道我说的对不对。
2011-7-5 10:18
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
对。(winhex载入虚拟机系统的内存数据
2011-7-5 11:51
0
雪    币: 207
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
以前的版本可以看到,但现在的版本貌似看不到了。
2011-9-21 19:44
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
楼主老大知道算法,再编写一个工具出来,就能直接算管理员密码了,这样多方便,不用每次都用HEX
2011-10-18 23:01
0
游客
登录 | 注册 方可回帖
返回
//