首页
社区
课程
招聘
郁闷, 被Aspr忽悠了,被TMG忽悠了, 被自己忽悠了
发表于: 2006-6-25 18:50 15949

郁闷, 被Aspr忽悠了,被TMG忽悠了, 被自己忽悠了

2006-6-25 18:50
15949
收藏
免费 7
支持
分享
最新回复 (36)
雪    币: 47147
活跃值: (20380)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2
那你又来忽悠我们了吗?将好东西拿出来
2006-6-25 18:53
0
雪    币: 236
活跃值: (69)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
怎么个忽悠法?
2006-6-25 19:11
0
雪    币: 440
活跃值: (692)
能力值: ( LV9,RANK:690 )
在线值:
发帖
回帖
粉丝
4
TMG bruteforced RSA-512 bits.
You have made a keygen??
2006-6-25 19:16
0
雪    币: 398
活跃值: (343)
能力值: (RANK:650 )
在线值:
发帖
回帖
粉丝
5
最初由 winndy 发布
TMG bruteforced RSA-512 bits.
You have made a keygen??


起初我也是认为仅仅是RSA1024巧妙的转成了512
但似乎他们还利用了别的空子
2006-6-25 19:21
0
雪    币: 440
活跃值: (692)
能力值: ( LV9,RANK:690 )
在线值:
发帖
回帖
粉丝
6
最初由 shoooo 发布
起初我也是认为仅仅是RSA1024巧妙的转成了512
但似乎他们还利用了别的空子


好好研究一下去
再忽悠Aspr去
2006-6-25 19:29
0
雪    币: 398
活跃值: (343)
能力值: (RANK:650 )
在线值:
发帖
回帖
粉丝
7
TMG的那个keygen怪怪的,乍看上去是把1024的RSA 变成了512位RSA
但是好像另有玄机~。完全不懂,只能说学习

P6 ^(HASH+MAGIC) % P7 = Z1
(Z2 * P5) % P7 = Z2
Z2 ^(R) % P7 = Z0
P6 ^ (r) % P7 = Z0
于是乎
(Z1 *P5)^(R) %P7 = Z0
(P6^(HASH+MAGIC)*P5)^(R)%P7 = P6^(r) %P7

另一组是
(P1+HASH+MAGIC) = N
N%P3 = S1
S1 ^(-1) %P3 = S2
所以有
(r*S2)%P3 = R
(R*S1)%P3 = r
所以
(R*N)%P3 = r
(R*(P1+HASH+MAGIC) %P3 = r

和几位老大混了一年多的壳,发现自己算法变成白痴了:(
可惜我的数学书都扔掉了:(
不过,到这里有些显然的东西就是,要是r和R为0的话,那么P1, P3, P5, P6,P7都可以去死了
我不相信TMG没有发现这个漏洞,不过发布的是让我看不懂的更强的东东。
aspr 1.35那个是用SKE保护的,TMG没有理由做了一个不做另一个,所以我也懒的继续了
话说回来以后还是脱壳算了。
2006-6-25 19:44
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
太复杂了,完全不懂!
2006-6-25 19:51
0
雪    币: 280
活跃值: (58)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
9
看不懂,太深奥了
2006-6-25 20:00
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
"把1024的RSA 变成了512位RSA",可能吗?RSA是多少位就多少位还能变?
完全不懂,只能学习,学习,再学习!
2006-6-25 20:02
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
可惜我连忽悠了什么都不知道,汗
2006-6-25 20:02
0
雪    币: 239
活跃值: (52)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
12
我们和shoooo完全不是一个档次的。
不知道要到何年何月才有shoooo的这个境界啊。
2006-6-25 20:03
0
雪    币: 398
活跃值: (343)
能力值: (RANK:650 )
在线值:
发帖
回帖
粉丝
13
最初由 q3 watcher 发布
太复杂了,完全不懂!


留个硬件ID, 给你算个号研究研究?
2006-6-25 20:22
0
雪    币: 420
活跃值: (44)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
晕,那要挤破你的ID门了
2006-6-25 21:01
0
雪    币: 238
活跃值: (12)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
15
最初由 shoooo 发布
要是r和R为0的话,那么P1, P3, P5, P6,P7都可以去死了
........


这就是Aspr的作者和themida作者同样的弱智之处。
2006-6-25 22:00
0
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
最初由 cxlrb 发布
这就是Aspr的作者和themida作者同样的弱智之处。

不一样。
ASPr作者是算法弱智。而themida作者是盲目自信(无key解码)。如果用在驱动版的确可以,因为别人无法调试跟踪,对其壳代码很不了解。作者错就错在,把用驱动的壳代码大同小异地搬到VM版,让大家对其壳代码有了较深的了解,那当然就彻底玩完。cracker触类旁通是很厉害的。这样以来themida驱动版跟着破解就不言而喻了。
2006-6-25 22:18
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
唉,当今两大强壳,就这样倒下了。
2006-6-25 22:37
0
雪    币: 338
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
18
完全不明白.只会等待你的杰作出来!!!
2006-6-25 23:28
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
19
最初由 shoooo 发布
TMG的那个keygen怪怪的,乍看上去是把1024的RSA 变成了512位RSA
但是好像另有玄机~。完全不懂,只能说学习

P6 ^(HASH+MAGIC) % P7 = Z1
(Z2 * P5) % P7 = Z2
........

太阳两个字,我真的还想再说500次!
2006-6-26 01:16
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
最初由 shoooo 发布
留个硬件ID, 给你算个号研究研究?

多谢!我在盖楼的那里跟帖了.
2006-6-26 07:04
0
雪    币: 214
活跃值: (40)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
21
如果算法没漏洞,替换爆破也不错,不管怎么说,破解是迟早的事情。。

能发现就是牛人
2006-6-26 07:44
0
雪    币: 253
活跃值: (25)
能力值: ( LV9,RANK:290 )
在线值:
发帖
回帖
粉丝
22
支持牛人
2006-6-26 08:22
0
雪    币: 233
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
23
看来SHOOOO看懂TMG的算法了  
2006-6-26 08:47
0
雪    币: 398
活跃值: (343)
能力值: (RANK:650 )
在线值:
发帖
回帖
粉丝
24
最初由 okdodo 发布
看来SHOOOO看懂TMG的算法了


其实没看懂
不过我更无耻, 把它的RSA完全废了
2006-6-26 09:06
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
牛,支持!!!
2006-6-26 09:17
0
游客
登录 | 注册 方可回帖
返回
//