首页
课程
问答
CTF
社区
招聘
看雪峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
看雪峰会
看雪商城
证书查询
社区
软件逆向
发新帖
0
7
[原创]进程执法官 V1.02 注册码的生成
发表于: 2005-6-29 09:10
10726
[原创]进程执法官 V1.02 注册码的生成
wenglingok
26
2005-6-29 09:10
10726
【破文作者】 rdsnow[BCG][PYG][D.4s]
【作者主页】
http://rdsnow.ys168.com
【 E-mail 】 [email]rdsnow@163.com[/email]
【 作者QQ 】 83757177
【文章题目】 进程执法官 V1.02 注册码的生成
【软件名称】 进程执法官V1.02
【下载地址】
http://www5.skycn.com/soft/22666.html
----------------------------------------------------------------------------------------------
【加密方式】 序列号
【破解工具】 FLYOD V1.10
【软件限制】 功能限制
【破解平台】 MicroSoft Windows XP SP2
----------------------------------------------------------------------------------------------
【软件简介】
进程执法官是一款强大的进程管理工具,它通过对普通进程、网络进程、隐藏进程的实时监视与查杀,确保系统的安全,让各类非法进程无所遁形。“进程执法官”将帮你简单的解决所有的进程问题,无论你是新手还是老手,都可以通过执法官提供的大量进程资料,准确定位非法进程。
1、可以关闭任何进程,包括系统核心进程、杀毒不需要进入安全模式。
2、可以查看普通进程(与任务管理器类似)、网络进程(TCP-UDP端口关联进程)、隐藏进程(通过各种HOOK技术隐藏的进程)的详细信息,并能对进程进行各种操作。
3、提供进程的丰富资料。可以查看进程的基本信息、版本信息、进程关联服务、可能的启动项、线程、进程端口关联、进程描述、模块信息、Handle信息、IP信息以及进程安全性判断。不论是新手还是老手均可以轻松查看判断。
4、提供强大的监视功能,能够监视进程的创建、TCP连接的接入与外出、指定端口的监视以及隐藏进程的监视。
5、提供强大的查杀功能,能够查杀指定进程名、指定超过内存使用阀值的进程、指定只准运行微软公司的程序以及查杀隐藏进程。
6、提供各种有效的进程操作、如关闭、删除、调试进程、支持卸载模块、结束线程、删除启动项、提供对连接IP的反扫描等功能。
7、提供DLL工具箱、驱动工具、KuKu启动管理等实用工具。
8、提供针对进程模快、线程、启动项等的直接操作,提供计算机性能监控和流量监控,对你的机器进行全方面的保护。
【文章简介】
重启验证,明码比较,可以很容易作内存注册注册机。让我们来跟一下注册码的形成过程,达到作出算法注册机的目标。
----------------------------------------------------------------------------------------------
【破解过程】
peid0.93查,得到ASPack 2.12 -> Alexey Solodovnikov,AspackDie1.41脱壳,无需修复,Microsoft Visual C++ 6.0编写。
重新启动后,输入的假注册信息保存在注册表中:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet]
"Name"="rdsnow[BCG][PYG][D.4s]"
"Description"="987654321abcd"
004133E0 /$ 6A FF PUSH -1
004133E2 |. 68 C01F4200 PUSH Unpacked.00421FC0 ; SE 句柄安装
…………
00413445 |. 8D4C24 20 LEA ECX,DWORD PTR SS:[ESP+20]
00413449 |. 50 PUSH EAX ; /Arg2
0041344A |. 68 4CF24200 PUSH Unpacked.0042F24C ; |Arg1 = 0042F24C ASCII "SystemBiosVersion"
0041344F |. E8 3CBD0000 CALL Unpacked.0041F190 ; \取出系统BIOS的版本
00413454 |. 8B4C24 10 MOV ECX,DWORD PTR SS:[ESP+10]
00413458 |. 8D5424 08 LEA EDX,DWORD PTR SS:[ESP+8]
0041345C |. 51 PUSH ECX
0041345D |. 68 FCD44200 PUSH Unpacked.0042D4FC ; ASCII "%s"
00413462 |. 52 PUSH EDX
00413463 |. E8 8CBF0000 CALL <JMP.&MFC42.#2818_CString::Format> ; 转换成字符串格式
00413468 |. 83C4 0C ADD ESP,0C
0041346B |. EB 0E JMP SHORT Unpacked.0041347B
0041346D |> 68 44F24200 PUSH Unpacked.0042F244 ; ASCII "unkown"
00413472 |. 8D4C24 0C LEA ECX,DWORD PTR SS:[ESP+C]
00413476 |. E8 67BF0000 CALL <JMP.&MFC42.#860_CString::operator=>
0041347B |> 8D4C24 0C LEA ECX,DWORD PTR SS:[ESP+C]
0041347F |. E8 2EBF0000 CALL <JMP.&MFC42.#540_CString::CString>
00413484 |. 8D4424 1C LEA EAX,DWORD PTR SS:[ESP+1C]
00413488 |. C64424 30 03 MOV BYTE PTR SS:[ESP+30],3
0041348D |. 50 PUSH EAX
0041348E |. E8 FDFEFFFF CALL Unpacked.00413390 ; 取得处理器的信息
00413493 |. 8B08 MOV ECX,DWORD PTR DS:[EAX]
00413495 |. 8B5424 0C MOV EDX,DWORD PTR SS:[ESP+C]
00413499 |. 51 PUSH ECX
0041349A |. 52 PUSH EDX
0041349B |. 8D4424 18 LEA EAX,DWORD PTR SS:[ESP+18]
0041349F |. 68 3CF24200 PUSH Unpacked.0042F23C ; ASCII "%s-%s"
004134A4 |. 50 PUSH EAX
004134A5 |. C64424 44 04 MOV BYTE PTR SS:[ESP+44],4
004134AA |. E8 45BF0000 CALL <JMP.&MFC42.#2818_CString::Format> ; 按"BIOS版本-CPU信息"格式,生成程序的机器码
004134AF |. 83C4 14 ADD ESP,14
004134B2 |. 8D4C24 1C LEA ECX,DWORD PTR SS:[ESP+1C]
004134B6 |. C64424 30 03 MOV BYTE PTR SS:[ESP+30],3
004134BB |. E8 E0BE0000 CALL <JMP.&MFC42.#800_CString::~CString>
004134C0 |. 8D4C24 18 LEA ECX,DWORD PTR SS:[ESP+18]
004134C4 |. E8 57460000 CALL Unpacked.00417B20
004134C9 |. 51 PUSH ECX
004134CA |. C64424 34 05 MOV BYTE PTR SS:[ESP+34],5
004134CF |. 8BCC MOV ECX,ESP
004134D1 |. 896424 20 MOV DWORD PTR SS:[ESP+20],ESP
004134D5 |. 68 34F24200 PUSH Unpacked.0042F234 ; ASCII "Name"
004134DA |. E8 37BE0000 CALL <JMP.&MFC42.#537_CString::CString>
004134DF |. 8D4C24 20 LEA ECX,DWORD PTR SS:[ESP+20] ; |
004134E3 |. 81C6 34140000 ADD ESI,1434 ; |
004134E9 |. 51 PUSH ECX ; |Arg1
004134EA |. 8BCE MOV ECX,ESI ; |
004134EC |. E8 CF740000 CALL Unpacked.0041A9C0 ; \取出输入的用户名
004134F1 |. 8B10 MOV EDX,DWORD PTR DS:[EAX]
004134F3 |. 8B4424 0C MOV EAX,DWORD PTR SS:[ESP+C]
004134F7 |. 52 PUSH EDX
004134F8 |. 50 PUSH EAX
004134F9 |. 8D4C24 10 LEA ECX,DWORD PTR SS:[ESP+10]
004134FD |. 68 3CF24200 PUSH Unpacked.0042F23C ; ASCII "%s-%s"
00413502 |. 51 PUSH ECX
00413503 |. C64424 40 06 MOV BYTE PTR SS:[ESP+40],6
00413508 |. E8 E7BE0000 CALL <JMP.&MFC42.#2818_CString::Format> ; 生成字符串"机器码-用户名"
0041350D |. 83C4 10 ADD ESP,10
00413510 |. 8D4C24 1C LEA ECX,DWORD PTR SS:[ESP+1C]
00413514 |. C64424 30 05 MOV BYTE PTR SS:[ESP+30],5
00413519 |. E8 82BE0000 CALL <JMP.&MFC42.#800_CString::~CString>
0041351E |. 51 PUSH ECX
0041351F |. 8D5424 0C LEA EDX,DWORD PTR SS:[ESP+C]
00413523 |. 8BCC MOV ECX,ESP
00413525 |. 896424 20 MOV DWORD PTR SS:[ESP+20],ESP
00413529 |. 52 PUSH EDX
0041352A |. E8 BFBE0000 CALL <JMP.&MFC42.#535_CString::CString>
0041352F |. 8D4424 18 LEA EAX,DWORD PTR SS:[ESP+18]
00413533 |. 50 PUSH EAX
00413534 |. E8 27460000 CALL Unpacked.00417B60 ; 生成真注册码
00413539 |. 83C4 04 ADD ESP,4
0041353C |. C64424 34 07 MOV BYTE PTR SS:[ESP+34],7
00413541 |. 8BCC MOV ECX,ESP
00413543 |. 896424 20 MOV DWORD PTR SS:[ESP+20],ESP
00413547 |. 68 28F24200 PUSH Unpacked.0042F228 ; ASCII "Description"
0041354C |. E8 C5BD0000 CALL <JMP.&MFC42.#537_CString::CString>
00413551 |. 8D4C24 20 LEA ECX,DWORD PTR SS:[ESP+20] ; |
00413555 |. 51 PUSH ECX ; |Arg1
00413556 |. 8BCE MOV ECX,ESI ; |
00413558 |. E8 63740000 CALL Unpacked.0041A9C0 ; \从注册表中取出假注册码
0041355D |. 8B00 MOV EAX,DWORD PTR DS:[EAX]
0041355F |. 8B5424 14 MOV EDX,DWORD PTR SS:[ESP+14]
00413563 |. 50 PUSH EAX ; /s2
00413564 |. 52 PUSH EDX ; |s1
00413565 |. FF15 30474200 CALL DWORD PTR DS:[<&MSVCRT._mbscmp>] ; \真假注册码进行比较
0041356B |. 83C4 08 ADD ESP,8
0041356E |. 8D4C24 1C LEA ECX,DWORD PTR SS:[ESP+1C]
00413572 |. 85C0 TEST EAX,EAX
00413574 |. 0F94C3 SETE BL
00413577 |. E8 24BE0000 CALL <JMP.&MFC42.#800_CString::~CString>
0041357C |. 84DB TEST BL,BL
0041357E |. C64424 30 05 MOV BYTE PTR SS:[ESP+30],5
00413583 |. 8D4C24 14 LEA ECX,DWORD PTR SS:[ESP+14]
00413587 |. 74 64 JE SHORT Unpacked.004135ED ; 跳走就挂了
00413589 |. E8 12BE0000 CALL <JMP.&MFC42.#800_CString::~CString>
想要作出算法注册机,就跟进00413534 CALL Unpacked.00417B60:
下面为了表示方便:
将"机器码-用户名"这个字符串简称:SA
将"ProcessJudgerhaha1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ"这个字符串简称:SB
00417B60 /$ 6A FF PUSH -1
00417B62 |. 68 97264200 PUSH Unpacked.00422697 ; SE 句柄安装
00417B67 |. 64:A1 00000000 MOV EAX,DWORD PTR FS:[0]
00417B6D |. 50 PUSH EAX
00417B6E |. 64:8925 000000>MOV DWORD PTR FS:[0],ESP
00417B75 |. 83EC 0C SUB ESP,0C
00417B78 |. 53 PUSH EBX
00417B79 |. 55 PUSH EBP
00417B7A |. 56 PUSH ESI
00417B7B |. 57 PUSH EDI
00417B7C |. C74424 18 0000>MOV DWORD PTR SS:[ESP+18],0
00417B84 |. BF 5CFA4200 MOV EDI,Unpacked.0042FA5C ; ASCII "ProcessJudgerhaha1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ"
00417B89 |. 83C9 FF OR ECX,FFFFFFFF
00417B8C |. 33C0 XOR EAX,EAX
00417B8E |. C74424 24 0100>MOV DWORD PTR SS:[ESP+24],1
00417B96 |. F2:AE REPNE SCAS BYTE PTR ES:[EDI]
00417B98 |. F7D1 NOT ECX
00417B9A |. 51 PUSH ECX
00417B9B |. E8 82770000 CALL <JMP.&MFC42.#823_operator new>
00417BA0 |. 8BE8 MOV EBP,EAX
00417BA2 |. BF 5CFA4200 MOV EDI,Unpacked.0042FA5C ; ASCII "ProcessJudgerhaha1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ"
00417BA7 |. 83C9 FF OR ECX,FFFFFFFF
00417BAA |. 33C0 XOR EAX,EAX
00417BAC |. 83C4 04 ADD ESP,4
00417BAF |. F2:AE REPNE SCAS BYTE PTR ES:[EDI]
00417BB1 |. F7D1 NOT ECX
00417BB3 |. 2BF9 SUB EDI,ECX
00417BB5 |. 8BC1 MOV EAX,ECX
00417BB7 |. 8BF7 MOV ESI,EDI
00417BB9 |. 8BFD MOV EDI,EBP
00417BBB |. C1E9 02 SHR ECX,2
00417BBE |. F3:A5 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ESI]
00417BC0 |. 8BC8 MOV ECX,EAX
00417BC2 |. 33C0 XOR EAX,EAX
00417BC4 |. 83E1 03 AND ECX,3
00417BC7 |. F3:A4 REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[ESI]
00417BC9 |. 8B4C24 30 MOV ECX,DWORD PTR SS:[ESP+30]
00417BCD |. 8BFD MOV EDI,EBP
00417BCF |. 8B51 F8 MOV EDX,DWORD PTR DS:[ECX-8]
00417BD2 |. 83C9 FF OR ECX,FFFFFFFF
00417BD5 |. F2:AE REPNE SCAS BYTE PTR ES:[EDI]
00417BD7 |. F7D1 NOT ECX
00417BD9 |. 8BC2 MOV EAX,EDX
00417BDB |. 49 DEC ECX ; ECX得到字符串SB的长度
00417BDC |. 33D2 XOR EDX,EDX
00417BDE |. F7F1 DIV ECX
00417BE0 |. 8D4C24 10 LEA ECX,DWORD PTR SS:[ESP+10]
00417BE4 |. 8BDA MOV EBX,EDX
00417BE6 |. E8 C7770000 CALL <JMP.&MFC42.#540_CString::CString>
00417BEB |. 8B4424 30 MOV EAX,DWORD PTR SS:[ESP+30]
00417BEF |. 33F6 XOR ESI,ESI
00417BF1 |. C64424 24 02 MOV BYTE PTR SS:[ESP+24],2
00417BF6 |. 8B48 F8 MOV ECX,DWORD PTR DS:[EAX-8]
00417BF9 |. 85C9 TEST ECX,ECX
00417BFB |. 7E 4D JLE SHORT Unpacked.00417C4A
00417BFD |> 8A1406 /MOV DL,BYTE PTR DS:[ESI+EAX] ; 取出SA的第i个字符
00417C00 |. 8BFD |MOV EDI,EBP
00417C02 |. 83C9 FF |OR ECX,FFFFFFFF
00417C05 |. 33C0 |XOR EAX,EAX
00417C07 |. F2:AE |REPNE SCAS BYTE PTR ES:[EDI]
00417C09 |. F7D1 |NOT ECX
00417C0B |. 885424 14 |MOV BYTE PTR SS:[ESP+14],DL
00417C0F |. 49 |DEC ECX ; ECX中得到SB的长度
00417C10 |. 8D041E |LEA EAX,DWORD PTR DS:[ESI+EBX] ; SA的长度+i
00417C13 |. 33D2 |XOR EDX,EDX
00417C15 |. F7F1 |DIV ECX ; (SA的长度+i) mod SB的长度,设为j
00417C17 |. 8B4C24 14 |MOV ECX,DWORD PTR SS:[ESP+14]
00417C1B |. 33C0 |XOR EAX,EAX
00417C1D |. 81E1 FF000000 |AND ECX,0FF
00417C23 |. 8A042A |MOV AL,BYTE PTR DS:[EDX+EBP] ; 取出SB[j]
00417C26 |. 8B5424 10 |MOV EDX,DWORD PTR SS:[ESP+10]
00417C2A |. 33C1 |XOR EAX,ECX ; SA[i]^SB[j]
00417C2C |. 50 |PUSH EAX
00417C2D |. 52 |PUSH EDX
00417C2E |. 8D4424 18 |LEA EAX,DWORD PTR SS:[ESP+18]
00417C32 |. 68 54FA4200 |PUSH Unpacked.0042FA54 ; ASCII "%s%02X"
00417C37 |. 50 |PUSH EAX
00417C38 |. E8 B7770000 |CALL <JMP.&MFC42.#2818_CString::Format> ; 结果转化为16进制字符,连接每次循环的结果就会得到真注册码
00417C3D |. 8B4424 40 |MOV EAX,DWORD PTR SS:[ESP+40]
00417C41 |. 83C4 10 |ADD ESP,10
00417C44 |. 46 |INC ESI
00417C45 |. 3B70 F8 |CMP ESI,DWORD PTR DS:[EAX-8] ; ESI中存放循环变量i,i<SA的长度继续循环,否则跳出循环
00417C48 |.^ 7C B3 \JL SHORT Unpacked.00417BFD
00417C4A |> 55 PUSH EBP ; /block
00417C4B |. E8 BA760000 CALL <JMP.&MFC42.#825_operator delete> ; \free
………………
00417C8D |. 5F POP EDI
00417C8E |. 5E POP ESI
00417C8F |. 5D POP EBP
00417C90 |. 5B POP EBX
00417C91 |. 64:890D 000000>MOV DWORD PTR FS:[0],ECX
00417C98 |. 83C4 18 ADD ESP,18
00417C9B \. C3 RETN
----------------------------------------------------------------------------------------------
【破解心得】
程序将取得的BIOS信息和CPU信息用"-"连接得到机器码,再跟用户名用"-"连接,得到字符串SA(注意:机器码中的空格参与运算)
字符串"ProcessJudgerhaha1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ"设为字符串SB
SA[i] ^ SB[ (LenSA+i) % LenSB ]
得到结果转化为长度为2的十六进制文本,依次连接得到注册码。
----------------------------------------------------------------------------------------------
【注册机源码】
Microsoft Visual C++ 6.0编写,MicroSoft Windows XP SP2测试通过。
void CMy001Dlg::OnOK()
{
// TODO: Add extra validation here
//CDialog::OnOK();
UpdateData(true);
char SA[256],SB[64]={"ProcessJudgerhaha1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ"};
int LenSA,LenSB,i,j;
byte n;
CString pw;
//检查输入用户名和机器码
if(m_user.GetLength ()==0){
MessageBox("你还没有输入用户名,请输入!","提示",MB_OK);
return;
}
if(m_machine.GetLength ()==0){
MessageBox("你还没有输入机器码,请输入!","提示",MB_OK);
return;
}
//连接机器码和用户名得到SA
strcpy(SA,m_machine+'-'+m_user);
LenSA=strlen(SA);
LenSB=strlen(SB);
//循环生成注册码
m_password="";
for(i=0;i<LenSA;i++){
j=(LenSA+i)%LenSB;
n=SA[i]^SB[j];
pw.Format ("%02X",n);
m_password += pw;
}
UpdateData(false);
}
----------------------------------------------------------------------------------------------
【破解声明】 我是一只小菜鸟,偶得一点心得,愿与大家分享:)
【版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢!
----------------------------------------------------------------------------------------------
文章写于2005-7-29 10:49:47
[课程]FART 脱壳王!加量不加价!FART作者讲授!
收藏
・
0
免费
・
7
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
飘零丶
为你点赞~
2023-10-21 00:47
Youlor
为你点赞~
2023-7-1 00:06
心游尘世外
为你点赞~
2023-4-5 03:52
伟叔叔
为你点赞~
2023-4-5 00:08
一笑人间万事
为你点赞~
2023-3-30 05:54
QinBeast
为你点赞~
2023-3-20 01:05
shinratensei
为你点赞~
2023-3-20 01:03
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
最新回复
(
12
)
KuNgBiM
雪 币:
817
活跃值:
(1927)
能力值:
( LV12,RANK:2670 )
在线值:
发帖
500
回帖
2517
粉丝
20
关注
私信
KuNgBiM
66
2
楼
支持先,慢慢看
2005-6-29 11:28
0
liyangsj
雪 币:
328
活跃值:
(925)
能力值:
( LV9,RANK:1010 )
在线值:
发帖
34
回帖
195
粉丝
0
关注
私信
liyangsj
25
3
楼
支持支持!
2005-6-29 13:08
0
小剑
雪 币:
110
活跃值:
(13)
能力值:
( LV2,RANK:10 )
在线值:
发帖
7
回帖
375
粉丝
1
关注
私信
小剑
4
楼
支持强者~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2005-6-29 13:09
0
guoke
雪 币:
220
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
4
回帖
73
粉丝
0
关注
私信
guoke
5
楼
这样的软件还要价66元,
真当网友们是傻子呀,支持搞掉它
2005-6-29 14:39
0
新月之铭
雪 币:
1470
活跃值:
(74)
能力值:
( LV5,RANK:75 )
在线值:
发帖
6
回帖
52
粉丝
1
关注
私信
新月之铭
6
楼
?? 那注册机老大没发上来吗?
2005-6-29 16:16
0
skyege
雪 币:
229
活跃值:
(70)
能力值:
( LV6,RANK:90 )
在线值:
发帖
10
回帖
555
粉丝
0
关注
私信
skyege
2
7
楼
最初由 新月之铭 发布
?? 那注册机老大没发上来吗?
后面一大段的源码是啥。看到了没?
2005-6-29 16:47
0
computersfan
雪 币:
226
活跃值:
(72)
能力值:
( LV2,RANK:10 )
在线值:
发帖
11
回帖
71
粉丝
0
关注
私信
computersfan
8
楼
哈哈不错,不错,我也算出来了一个
huaxinlihua
11711F731D75767A78686B60425F57554A5E0D100A120C1C0D280615545E1E5C40574F51575C282A3625
2005-6-29 16:54
0
李逍遥
雪 币:
213
活跃值:
(10)
能力值:
( LV4,RANK:50 )
在线值:
发帖
2
回帖
82
粉丝
0
关注
私信
李逍遥
1
9
楼
注册机中文算法有误,字符数组定义成 Unsigned 就ok了。
2005-6-29 23:16
0
wenglingok
雪 币:
671
活跃值:
(723)
能力值:
( LV9,RANK:1060 )
在线值:
发帖
52
回帖
679
粉丝
1
关注
私信
wenglingok
26
10
楼
谢谢逍遥大哥提示,已经修改,将n改为Byte型的,这样就修复了中文名注册的问题,^_^,已经不是一次犯这个错误了。
2005-6-29 23:34
0
lnn1123
雪 币:
234
活跃值:
(370)
能力值:
( LV9,RANK:530 )
在线值:
发帖
39
回帖
765
粉丝
0
关注
私信
lnn1123
13
11
楼
软件的保护真是不敢恭维啊
2005-6-30 03:25
0
lee
雪 币:
255
活跃值:
(175)
能力值:
( LV8,RANK:130 )
在线值:
发帖
45
回帖
225
粉丝
0
关注
私信
lee
3
12
楼
support you!!!
2005-6-30 08:24
0
小娃崽
雪 币:
383
活跃值:
(41)
能力值:
( LV12,RANK:530 )
在线值:
发帖
42
回帖
283
粉丝
1
关注
私信
小娃崽
13
13
楼
我的妈呀
我什么都看不懂哪个来教教我呀
请说话
2005-6-30 23:25
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
wenglingok
26
52
发帖
679
回帖
1060
RANK
关注
私信
他的文章
[原创]Python模拟登陆某网教师教育网
7016
[原创]**阅卷系统 V8.1 寻找暗桩
6098
[原创]Vista 的扫雷
22161
[原创]简单RSA128的笔记
11616
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
返回
顶部