能力值:
( LV4,RANK:50 )
|
-
-
2 楼
我就是看看~
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
难道你也是出来修一下?
|
能力值:
( LV3,RANK:30 )
|
-
-
4 楼
,。、?
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
看到讨论标签 以为真的是讨论呢
不是应该发到 茶余饭后的吗
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
不是搞定了吗?
怎么没有结果呢出来呢?
|
能力值:
( LV5,RANK:60 )
|
-
-
7 楼
昨天看到楼主的工作后,深受启发,回去自己一股脑的捣鼓。卡擦卡擦,卡擦卡擦,可惜能力不足,没想到什么好方法。无奈之下只好大喊一声⑧酱赐我力量,开启老司机模式,终于在茫茫数据中找到那16位神秘代码。老司机的力量果然无穷尽,感激不尽。
破掉decryptionpassword后,我用javaassist patch了构建版本,再加上keygen,恩,达到了破解效果。顺便鄙视一下jeb,无缘无故改变key生成算法,加大了我的工作量。
下面为成果
顺便提一下,那些说话酸酸的人,这里可是看雪,想做伸手党可以,但不要做得这么光明正大,如果可以评分的话我肯定直接把你扣成负数。
另外,这个pass我不会提供,估计理由与scz和maxking两位大神一样。至少在半年之内不会考虑的,所以不要向我拿了。
拿到pass的方法maxking已经说得清清楚楚了,能不能解锁新姿势就看自身造化了。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
我想说一下核心问题2.2.5版漏出了吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
|
能力值:
( LV5,RANK:60 )
|
-
-
10 楼
哈哈,方法楼主已经写了,不过(⊙v⊙)嗯,现在看来还是删帖比较好
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
我就想问一下你用的IDA是自己写的吗?自己破解的吗?其他各种“免费”软件各种脱壳脚步是你自己弄得嘛?不是的话你嘚瑟个毛......
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
我就奇怪了 为什么要patch/hook?
直接keygen出注册码不就可以跑了吗......
可惜晚了,搞不到2.2.5的pass了
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
现在的文章是已经被删剪了吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
我想学习破解jeb,可以出费用.
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
发错了,哈哈哈
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
我已经找到这里的代码,不知道接下来怎么做,求指教!
if (password == null) {
System.out.print("JEB decryption password: ");
try {
password = new BufferedReader(new InputStreamReader(System.in)).readLine().trim();
if (password == null) {
return -1;
}
} catch (IOException e2) {
log("Cannot read the decryption password", new Object[0]);
return -1;
}
}
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
Mr先锋 留个qq交流吧,我的是78925271. 你如果事先不知道对的密码,怎么调试出来呢
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
如果有人拿到新版本的JEB,千萬千萬不要上網,要不很容易被BAN,也浪費一個好license!
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
我大概看了一下那个jebi,逻辑很简单,就是一个根据key解密的操作,而key除了暴力跑我也不知道还有什么好的办法。楼主能稍微提示下吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
[QUOTE=maxking;1441265]如果有人拿到新版本的JEB, 千萬千萬不要上網,要不很容易被BAN,也浪費一個好license![/QUOTE]
所以这个华为的license被封了吗
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
你懂的!
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
大神,我在分析中遇到了问题,不知道能否方便解答。现在跟到了RC4算法,并且发现其加密文件的前32字节是解密后文件的sha256值,但是其在计算sha256时把最后的32字节给丢掉了,这个地方是个突破点吗?目前能够想到的是写个脚本去爆破(已实现),但Key的长度是在是……所以可能性微乎其微,能够再指点一二呢?
顺便问下“老司机模式”是什么?
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
[QUOTE=maxking;1440444]就一個字 刪
遲來的,對不起了 [/QUOTE]
前辈,我想问下Fiddler是在decryption之后用到的,还是在get到decryption之前用到的呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
各位有心人士,由於該license還在有效期內,為了不給原使用者帶來不便,一切問題恕不解答,造成不便,万分抱歉。
|
|
|