首页
社区
课程
招聘
[求助]求一个IP加密的解密方式和算法 谢谢
2014-7-15 04:28 6410

[求助]求一个IP加密的解密方式和算法 谢谢

2014-7-15 04:28
6410
是这样的  我这以前找一个朋友写的 但是他没给我计算工具
  现在人又联系不上  现在急需要啊 懂的大哥大姐教下算法或是方式吧
   

IP地址:114.34.143.183

转换后的数值:1348753848

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
打赏
分享
最新回复 (9)
雪    币: 459
活跃值: (344)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
木瓜枫叶 2 2014-7-15 08:31
2
0
目前项目用的ip 也是加密的,老长一串字母,今天要跟一下他的解密,
雪    币: 435
活跃值: (153)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
qqsunqiang 2014-7-15 09:06
3
0
给我 127.0.0.1 的那个
雪    币: 341
活跃值: (133)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
地狱怪客 2 2014-7-15 10:35
4
0
114*256*256*256 + 34*256*256 + 143*256 + 183
雪    币: 185
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
whnet 2014-7-15 13:34
5
0
小朋友,不是这个滴~     
雪    币: 6131
活跃值: (3905)
能力值: ( LV10,RANK:163 )
在线值:
发帖
回帖
粉丝
yimingqpa 1 2014-7-15 13:36
6
0
inet_addr
inet_ntoa

//肯定是这种转的,转了几次自己慢慢研究.
雪    币: 459
活跃值: (344)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
木瓜枫叶 2 2014-7-15 14:04
7
0
003FEC54  35 34 2E 32 32 31 2E 32 31 33 2E 31 32 37 2C 35  54.221.213.127,5
003FEC64  34 2E 32 32 31 2E 32 31 33 2E 31 30 38 2C 35 34  4.221.213.108,54
003FEC74  2E 32 32 31 2E 32 31 33 2E 39 37                 .221.213.97

EFGBFFBJKDJIGEJIENGKFIEHHBMAHONDGJFPBACDBKJCLOLFCEAOCFOBHDLPJEKCAKMMLMCHOLMHACDDJJNIIJAD



.text:10008490 ; signed int __cdecl sub_10008490(const char *SeverCodeEx, int a2)
.text:10008490 sub_10008490    proc near               ; CODE XREF: sub_10001A00+102p
.text:10008490                                         ; PPPP_Initialize+DAp
.text:10008490
.text:10008490 var_44          = dword ptr -44h
.text:10008490 var_40          = dword ptr -40h
.text:10008490 var_3C          = byte ptr -3Ch
.text:10008490 var_3B          = byte ptr -3Bh
.text:10008490 var_3A          = byte ptr -3Ah
.text:10008490 var_39          = byte ptr -39h
.text:10008490 var_38          = byte ptr -38h
.text:10008490 var_37          = byte ptr -37h
.text:10008490 var_36          = byte ptr -36h
.text:10008490 var_35          = byte ptr -35h
.text:10008490 var_34          = byte ptr -34h
.text:10008490 var_33          = byte ptr -33h
.text:10008490 var_32          = byte ptr -32h
.text:10008490 var_31          = byte ptr -31h
.text:10008490 var_30          = byte ptr -30h
.text:10008490 var_2F          = byte ptr -2Fh
.text:10008490 var_2E          = byte ptr -2Eh
.text:10008490 var_2D          = byte ptr -2Dh
.text:10008490 var_2C          = byte ptr -2Ch
.text:10008490 var_2B          = byte ptr -2Bh
.text:10008490 var_2A          = byte ptr -2Ah
.text:10008490 var_29          = byte ptr -29h
.text:10008490 var_28          = byte ptr -28h
.text:10008490 var_27          = byte ptr -27h
.text:10008490 var_26          = byte ptr -26h
.text:10008490 var_25          = byte ptr -25h
.text:10008490 var_24          = byte ptr -24h
.text:10008490 var_23          = byte ptr -23h
.text:10008490 var_22          = byte ptr -22h
.text:10008490 var_21          = byte ptr -21h
.text:10008490 var_20          = byte ptr -20h
.text:10008490 var_1F          = byte ptr -1Fh
.text:10008490 var_1E          = byte ptr -1Eh
.text:10008490 var_1D          = byte ptr -1Dh
.text:10008490 var_1C          = byte ptr -1Ch
.text:10008490 var_1B          = byte ptr -1Bh
.text:10008490 var_1A          = byte ptr -1Ah
.text:10008490 var_19          = byte ptr -19h
.text:10008490 var_18          = byte ptr -18h
.text:10008490 var_17          = byte ptr -17h
.text:10008490 var_16          = byte ptr -16h
.text:10008490 var_15          = byte ptr -15h
.text:10008490 var_14          = byte ptr -14h
.text:10008490 var_13          = byte ptr -13h
.text:10008490 var_12          = byte ptr -12h
.text:10008490 var_11          = byte ptr -11h
.text:10008490 var_10          = byte ptr -10h
.text:10008490 var_F           = byte ptr -0Fh
.text:10008490 var_E           = byte ptr -0Eh
.text:10008490 var_D           = byte ptr -0Dh
.text:10008490 var_C           = byte ptr -0Ch
.text:10008490 var_B           = byte ptr -0Bh
.text:10008490 var_A           = byte ptr -0Ah
.text:10008490 var_9           = byte ptr -9
.text:10008490 var_8           = byte ptr -8
.text:10008490 var_7           = byte ptr -7
.text:10008490 var_4           = dword ptr -4
.text:10008490 SeverCodeEx     = dword ptr  4
.text:10008490 arg_4           = dword ptr  8
.text:10008490
.text:10008490                 sub     esp, 44h
.text:10008493                 mov     eax, ___security_cookie
.text:10008498                 xor     eax, esp
.text:1000849A                 mov     [esp+44h+var_4], eax
.text:1000849E                 push    ebx
.text:1000849F                 push    ebp
.text:100084A0                 mov     ebp, [esp+4Ch+arg_4]
.text:100084A4                 push    esi
.text:100084A5                 mov     esi, [esp+50h+SeverCodeEx]
.text:100084A9                 mov     eax, esi
.text:100084AB                 push    edi
.text:100084AC                 mov     [esp+54h+var_3C], 49h
.text:100084B1                 mov     [esp+54h+var_3B], 59h
.text:100084B6                 mov     [esp+54h+var_3A], 43h
.text:100084BB                 mov     [esp+54h+var_39], 3Dh
.text:100084C0                 mov     [esp+54h+var_38], 0B5h
.text:100084C5                 mov     [esp+54h+var_37], 0BFh
.text:100084CA                 mov     [esp+54h+var_36], 6Dh
.text:100084CF                 mov     [esp+54h+var_35], 0A3h
.text:100084D4                 mov     [esp+54h+var_34], 47h
.text:100084D9                 mov     [esp+54h+var_33], 53h
.text:100084DE                 mov     [esp+54h+var_32], 4Fh
.text:100084E3                 mov     [esp+54h+var_31], 61h
.text:100084E8                 mov     [esp+54h+var_30], 65h
.text:100084ED                 mov     [esp+54h+var_2F], 0E3h
.text:100084F2                 mov     [esp+54h+var_2E], 71h
.text:100084F7                 mov     [esp+54h+var_2D], 0E9h
.text:100084FC                 mov     [esp+54h+var_2C], 67h
.text:10008501                 mov     [esp+54h+var_2B], 7Fh
.text:10008506                 mov     [esp+54h+var_2A], 2
.text:1000850B                 mov     [esp+54h+var_29], 3
.text:10008510                 mov     [esp+54h+var_28], 0Bh
.text:10008515                 mov     [esp+54h+var_27], 0ADh
.text:1000851A                 mov     [esp+54h+var_26], 0B3h
.text:1000851F                 mov     [esp+54h+var_25], 89h
.text:10008524                 mov     [esp+54h+var_24], 2Bh
.text:10008529                 mov     [esp+54h+var_23], 2Fh
.text:1000852E                 mov     [esp+54h+var_22], 35h
.text:10008533                 mov     [esp+54h+var_21], 0C1h
.text:10008538                 mov     [esp+54h+var_20], 6Bh
.text:1000853D                 mov     [esp+54h+var_1F], 8Bh
.text:10008542                 mov     [esp+54h+var_1E], 95h
.text:10008547                 mov     [esp+54h+var_1D], 97h
.text:1000854C                 mov     [esp+54h+var_1C], 11h
.text:10008551                 mov     [esp+54h+var_1B], 0E5h
.text:10008556                 mov     [esp+54h+var_1A], 0A7h
.text:1000855B                 mov     [esp+54h+var_19], 0Dh
.text:10008560                 mov     [esp+54h+var_18], 0EFh
.text:10008565                 mov     [esp+54h+var_17], 0F1h
.text:1000856A                 mov     [esp+54h+var_16], 5
.text:1000856F                 mov     [esp+54h+var_15], 7
.text:10008574                 mov     [esp+54h+var_14], 83h
.text:10008579                 mov     [esp+54h+var_13], 0FBh
.text:1000857E                 mov     [esp+54h+var_12], 9Dh
.text:10008583                 mov     [esp+54h+var_11], 3Bh
.text:10008588                 mov     [esp+54h+var_10], 0C5h
.text:1000858D                 mov     [esp+54h+var_F], 0C7h
.text:10008592                 mov     [esp+54h+var_E], 13h
.text:10008597                 mov     [esp+54h+var_D], 17h
.text:1000859C                 mov     [esp+54h+var_C], 1Dh
.text:100085A1                 mov     [esp+54h+var_B], 1Fh
.text:100085A6                 mov     [esp+54h+var_A], 25h
.text:100085AB                 mov     [esp+54h+var_9], 29h
.text:100085B0                 mov     [esp+54h+var_8], 0D3h
.text:100085B5                 mov     [esp+54h+var_7], 0DFh
.text:100085BA                 xor     ecx, ecx
.text:100085BC                 lea     edi, [eax+1]
.text:100085BF                 nop
.text:100085C0
.text:100085C0 loc_100085C0:                           ; CODE XREF: sub_10008490+137j
.text:100085C0                 mov     dl, [eax]
.text:100085C2                 add     eax, 1
.text:100085C5                 test    dl, dl
.text:100085C7                 jnz     short loc_100085C0
.text:100085C9                 sub     eax, edi
.text:100085CB                 cdq
.text:100085CC                 sub     eax, edx
.text:100085CE                 sar     eax, 1
.text:100085D0                 test    eax, eax
.text:100085D2                 jle     loc_10008664
.text:100085D8                 lea     edi, [esi+1]
.text:100085DB                 mov     eax, esi
.text:100085DD                 sub     eax, edi
.text:100085DF                 mov     [esp+54h+var_40], eax
.text:100085E3                 jmp     short loc_100085E9
.text:100085E5 ; ---------------------------------------------------------------------------
.text:100085E5
.text:100085E5 loc_100085E5:                           ; CODE XREF: sub_10008490+1D2j
.text:100085E5                 mov     eax, [esp+54h+var_40]
.text:100085E9
.text:100085E9 loc_100085E9:                           ; CODE XREF: sub_10008490+153j
.text:100085E9                 movsx   eax, byte ptr [eax+edi]
.text:100085ED                 movsx   edx, byte ptr [edi]
.text:100085F0                 shl     eax, 4
.text:100085F3                 lea     eax, [eax+edx-451h]
.text:100085FA                 mov     [esp+54h+var_44], eax
.text:100085FE                 xor     eax, eax
.text:10008600                 test    ecx, ecx
.text:10008602                 mov     ebx, 39h
.text:10008607                 jle     short loc_1000861D
.text:10008609                 lea     esp, [esp+0]
.text:10008610
.text:10008610 loc_10008610:                           ; CODE XREF: sub_10008490+18Bj
.text:10008610                 movsx   edx, byte ptr [eax+ebp]
.text:10008614                 add     eax, 1
.text:10008617                 xor     ebx, edx
.text:10008619                 cmp     eax, ecx
.text:1000861B                 jl      short loc_10008610
.text:1000861D
.text:1000861D loc_1000861D:                           ; CODE XREF: sub_10008490+177j
.text:1000861D                 mov     eax, ecx
.text:1000861F                 lea     esi, [ecx+1]
.text:10008622                 cdq
.text:10008623                 mov     ecx, 36h
.text:10008628                 idiv    ecx
.text:1000862A                 mov     dl, [esp+edx+54h+var_3C]
.text:1000862E                 xor     dl, byte ptr [esp+54h+var_44]
.text:10008632                 xor     dl, bl
.text:10008634                 cmp     esi, 400h
.text:1000863A                 mov     [esi+ebp-1], dl
.text:1000863E                 jge     short loc_10008679
.text:10008640                 mov     eax, [esp+54h+SeverCodeEx]
.text:10008644                 mov     ecx, esi
.text:10008646                 add     edi, 2
.text:10008649                 lea     esi, [eax+1]
.text:1000864C                 lea     esp, [esp+0]
.text:10008650
.text:10008650 loc_10008650:                           ; CODE XREF: sub_10008490+1C7j
.text:10008650                 mov     dl, [eax]
.text:10008652                 add     eax, 1
.text:10008655                 test    dl, dl
.text:10008657                 jnz     short loc_10008650
.text:10008659                 sub     eax, esi
.text:1000865B                 cdq
.text:1000865C                 sub     eax, edx
.text:1000865E                 sar     eax, 1
.text:10008660                 cmp     ecx, eax
.text:10008662                 jl      short loc_100085E5
.text:10008664
.text:10008664 loc_10008664:                           ; CODE XREF: sub_10008490+142j
.text:10008664                 pop     edi
.text:10008665                 pop     esi
.text:10008666                 pop     ebp
.text:10008667                 xor     eax, eax
.text:10008669                 pop     ebx
.text:1000866A                 mov     ecx, [esp+44h+var_4]
.text:1000866E                 xor     ecx, esp
.text:10008670                 call    @__security_check_cookie@4 ; __security_check_cookie(x)
.text:10008675                 add     esp, 44h
.text:10008678                 retn
.text:10008679 ; ---------------------------------------------------------------------------
.text:10008679
.text:10008679 loc_10008679:                           ; CODE XREF: sub_10008490+1AEj
.text:10008679                 mov     ecx, [esp+54h+var_4]
.text:1000867D                 pop     edi
.text:1000867E                 pop     esi
.text:1000867F                 pop     ebp
.text:10008680                 pop     ebx
.text:10008681                 xor     ecx, esp
.text:10008683                 or      eax, 0FFFFFFFFh
.text:10008686                 call    @__security_check_cookie@4 ; __security_check_cookie(x)
.text:1000868B                 add     esp, 44h
.text:1000868E                 retn
.text:1000868E sub_10008490    endp
.text:1000868E
雪    币: 341
活跃值: (133)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
地狱怪客 2 2014-7-15 21:45
8
0
...~噢~
雪    币: 11
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
勉強的愛 2014-7-16 01:02
9
0
恩 应该是这种!!不过我按照这种方式算了下  好像答案不一样!!!我也度娘了下 找到一个E易语言的  写出来 算得的结果也不一样   所以才请教各位咯!
雪    币: 11
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
勉強的愛 2014-7-16 01:04
10
0
完全看不懂事什么= = !
游客
登录 | 注册 方可回帖
返回