能力值:
( LV2,RANK:10 )
|
-
-
101 楼
q3这句话好象是在说偶:还有我是给几个人算过号,但我只给认识的人算,只给拿到也没用的人算
偶就是拿道了也没用的人撒,注册了N个企业版,没用软件压过一次.
|
能力值:
( LV4,RANK:50 )
|
-
-
102 楼
最初由 q3 watcher 发布 RSA是不是能在几个小时内被攻破谁都知道,程序的问题就在密码变形算法,因为这部分的代码一直没有大的变化,所以我直接进行特征识别,找到关键位置,然后再花几个小时研究一下更新的部分就可以了。 我觉得您现在更新实在不是个好时候。 天时:现在刚放暑假,直接导致每天吃饱了没事做的人暴增。 地利:壳刚更新就放到这里要承担很大的风险。 人和:所谓双拳难抵四手,现在的国际形式就是这样,谁的壳前卫,大家就一起搞它。 ........
你这么一说我就知道怎么搞了
|
能力值:
( LV2,RANK:10 )
|
-
-
103 楼
|
能力值:
( LV4,RANK:50 )
|
-
-
104 楼
最初由 q3 watcher 发布 RSA是不是能在几个小时内被攻破谁都知道,程序的问题就在密码变形算法,因为这部分的代码一直没有大的变化,所以我直接进行特征识别,找到关键位置,然后再花几个小时研究一下更新的部分就可以了。 我觉得您现在更新实在不是个好时候。 天时:现在刚放暑假,直接导致每天吃饱了没事做的人暴增。 地利:壳刚更新就放到这里要承担很大的风险。 人和:所谓双拳难抵四手,现在的国际形式就是这样,谁的壳前卫,大家就一起搞它。 ........
我自己分析也是因为密码 和 密码变形算法没有改变导致的。请问,如果我改了其一,比如不改程序,只在加壳时设置另一个密码,还有漏洞吗?我利用密码变形后的字符串正着取P,反着取Q,会有漏洞吗?
知道有漏洞我就得更新(即使再产生漏洞就再补之),不然就是对自己对用户不负责了。即使是在你说的天时地利人和各方面都不利的时候,我也得硬着头皮继续升级。有你们在促进EPE的进步呢!
至于算号,我除了有点郁闷也没什么办法,呵呵,不过有点担心被人用去加木马。
最后对你说声谢谢!
|
能力值:
( LV8,RANK:130 )
|
-
-
105 楼
为什么q3 watcher和堀北真希两个人都把注册名简化了?不能用全名注册吗?
|
能力值:
( LV4,RANK:50 )
|
-
-
106 楼
最初由 heXer 发布 为什么q3 watcher和堀北真希两个人都把注册名简化了?不能用全名注册吗?
刚发现壳的验证好象有BUG,有的注册名,keygen验证是成功的,但注册不成功。
|
能力值:
( LV4,RANK:50 )
|
-
-
107 楼
最初由 老王 发布 刚发现壳的验证好象有BUG,有的注册名,keygen验证是成功的,但注册不成功。
8字节以上就不行啊
修正啊
|
能力值:
(RANK:1060 )
|
-
-
108 楼
堀北真希不就8bytes
|
能力值:
( LV6,RANK:90 )
|
-
-
109 楼
老王应该换个冷僻的算法
|
能力值:
( LV4,RANK:50 )
|
-
-
110 楼
最初由 forgot 发布 堀北真希不就8bytes
>=8bytes的不行
所以只能注册给堀北,不能注册给堀北真希
|
能力值:
( LV2,RANK:10 )
|
-
-
111 楼
谁下过了老王发的7.0,给我发一个谢谢
yie_xing@126.com
|
能力值:
( LV4,RANK:50 )
|
-
-
112 楼
最初由 堀北真希 发布 太难破解了, 今天一下午搞不定,还是Q3强 明天把脱壳机放出来算了 不搞epe了,继续aspr
又搞出脱壳机了?累死我了!
|
能力值:
( LV2,RANK:10 )
|
-
-
113 楼
原以为老王的更新是革命性的,谁知道老王的革命不彻底,是个“假革命”!记得“五四”运动时期号召全国人民都剪掉辫子,可有的人就是不剪把它盘起来戴个帽子藏起来,那么老王应该就是这一类了。
为了让老王“洗心革面”,成为一个彻头彻尾的“革命者”,我只好拿出“剪刀”来,给他剪辑剪辑一下:
1、仔细分析你的注册算法过程,看是否存在漏洞。不要犯类似“x+y-y-y+y+y-y”看起来很长很复杂其结果还是X这样的低级错误。从q3的破解来看,并没有去攻破你的RSA就破解了,说明你的算法的确有漏洞。ASPr作者的算法也有类似的漏洞被掘北珍稀采用而TMG好像是攻破了它的RSA.
2、早就证明了凡是低于1024位的RSA是不安全的,而你却还采用512RSA,不知道你是真不知道还是想以身试法?既然512位是RSA,2048位也是RSA,为什么不用后者?也许你会说512位的RSA速度快很多。加壳保护还有追求速度的吗?更不用题虚拟机保护了。如果要追求速度,你就直接去“裸奔”,更有甚者你直接写ASM然后去“裸奔”。如果你还继续使用512位RSA那么攻破是迟早的事。别怪我没提醒你!
3、既然彻底更新,你就得学会“放弃”。不要沿用过去的常量,不要继续过去的代码执行流程。我以前就说过,Cracker的举一反三非常厉害,你的主程序已经裸体在那里了,所以你必须重写你以前的所有代码,哪怕是同样的功能你也得“故弄玄虚”进行迂回,彻底改变原来代码执行流程不要再有相同的“特征码”。
4、最后一个也是最根本的一个建议,那就是你必须多来pediy,特别是多看看你留的这个贴。不要留一个东东,就再也看不到踪影了。这样别人的意见和建议你才能第一时间掌握。“常回家看看”是你更新修正的基础和动力。
|
能力值:
( LV4,RANK:50 )
|
-
-
114 楼
最初由 老王 发布 又搞出脱壳机了?累死我了!
我有企业注册版了,脱壳机先不放了
另外我的偶像曾说:gkend的时代来临了
学习一下
|
能力值:
( LV9,RANK:1210 )
|
-
-
115 楼
gkend是何方神圣,是马甲吗?
|
能力值:
(RANK:10 )
|
-
-
116 楼
LW真是不可救要了!!!
|
能力值:
( LV6,RANK:90 )
|
-
-
117 楼
最初由 gkend 发布 1、仔细分析你的注册算法过程,看是否存在漏洞。不要犯类似“x+y-y-y+y+y-y”看起来很长很复杂其结果还是X这样的低级错误。从q3的破解来看,并没有去攻破你的RSA就破解了,说明你的算法的确有漏洞。ASPr作者的算法也有类似的漏洞被掘北珍稀采用而TMG好像是攻破了它的RSA. 2、早就证明了凡是低于1024位的RSA是不安全的,而你却还采用512RSA,不知道你是真不知道还是想以身试法?既然512位是RSA,2048位也是RSA,为什么不用后者?也许你会说512位的RSA速度快很多。加壳保护还有追求速度的吗?更不用题虚拟机保护了。如果要追求速度,你就直接去“裸奔”,更有甚者你直接写ASM然后去“裸奔”。如果你还继续使用512位RSA那么攻破是迟早的事。别怪我没提醒你! 3、既然彻底更新,你就得学会“放弃”。不要沿用过去的常量,不要继续过去的代码执行流程。我以前就说过,Cracker的举一反三非常厉害,你的主程序已经裸体在那里了,所以你必须重写你以前的所有代码,哪怕是同样的功能你也得“故弄玄虚”进行迂回,彻底改变原来代码执行流程不要再有相同的“特征码”。 ........ 晕 句句切中要害 还让我们这些NEWBIES活不
|
能力值:
(RANK:760 )
|
-
-
118 楼
时代变了,别用RSA了。
|
能力值:
( LV4,RANK:50 )
|
-
-
119 楼
我对经典算法一点不通,每次看到算法都是自己慢慢看,好累,近段时间补补去
|
能力值:
( LV2,RANK:10 )
|
-
-
120 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
121 楼
|
能力值:
( LV4,RANK:50 )
|
-
-
122 楼
最初由 q3 watcher 发布 频繁升级而实质的改动不够是不会收到太好的效果的,可以作为特征的信息不止一处,而且有办法每次更新,至于更新后还有没有漏洞,要等到有了更新后程序才知道.您是个实在人,下次我就不瞎起哄了,不过SHOOOO被成功的吸引过来了,所以问题可能会变的更复杂,要作好充分的心理准备.
这几天aspr一直不更新, 正赶上EPE升级,所以就路过一把
EPE完全不懂,你们继续.
搞apsr才是shoooo的正行
|
能力值:
( LV9,RANK:1210 )
|
-
-
123 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
124 楼
.....! down...
|
能力值:
( LV4,RANK:50 )
|
-
-
125 楼
最初由 gkend 发布 原以为老王的更新是革命性的,谁知道老王的革命不彻底,是个“假革命”!记得“五四”运动时期号召全国人民都剪掉辫子,可有的人就是不剪把它盘起来戴个帽子藏起来,那么老王应该就是这一类了。 为了让老王“洗心革面”,成为一个彻头彻尾的“革命者”,我只好拿出“剪刀”来,给他剪辑剪辑一下: 1、仔细分析你的注册算法过程,看是否存在漏洞。不要犯类似“x+y-y-y+y+y-y”看起来很长很复杂其结果还是X这样的低级错误。从q3的破解来看,并没有去攻破你的RSA就破解了,说明你的算法的确有漏洞。ASPr作者的算法也有类似的漏洞被掘北珍稀采用而TMG好像是攻破了它的RSA. 2、早就证明了凡是低于1024位的RSA是不安全的,而你却还采用512RSA,不知道你是真不知道还是想以身试法?既然512位是RSA,2048位也是RSA,为什么不用后者?也许你会说512位的RSA速度快很多。加壳保护还有追求速度的吗?更不用题虚拟机保护了。如果要追求速度,你就直接去“裸奔”,更有甚者你直接写ASM然后去“裸奔”。如果你还继续使用512位RSA那么攻破是迟早的事。别怪我没提醒你! 3、既然彻底更新,你就得学会“放弃”。不要沿用过去的常量,不要继续过去的代码执行流程。我以前就说过,Cracker的举一反三非常厉害,你的主程序已经裸体在那里了,所以你必须重写你以前的所有代码,哪怕是同样的功能你也得“故弄玄虚”进行迂回,彻底改变原来代码执行流程不要再有相同的“特征码”。 ........
谢谢提醒!512还是1024或是更多位的RSA,我再衡量一下,主要是看验证的速度,会不会明显影响被加壳程序的运行效率。有失必有得,有得必有失!
如果使用得当,我想注册机制依靠RSA还是能做到比较安全的。
如何防脱壳修复才是壳最要紧的事。这不,shooo的脱壳机又出来了,不知修复SDK方面做到什么程度了。我最担心这个。
最初由 cnbragon 发布 时代变了,别用RSA了。
难道说RSA已经不安全了?
最初由 q3 watcher 发布 频繁升级而实质的改动不够是不会收到太好的效果的,可以作为特征的信息不止一处,而且有办法每次更新,至于更新后还有没有漏洞,要等到有了更新后程序才知道.您是个实在人,下次我就不瞎起哄了,不过SHOOOO被成功的吸引过来了,所以问题可能会变的更复杂,要作好充分的心理准备.
早在入这行时,SunBird就提醒我要有心理准备了,我自己也早就认识到软件加密理论上是肯定可破解的,所以每次出来什么脱壳教程、脱壳机、注册机什么的我一点也不惊讶,不过肯定有些郁闷,呵呵。
|
|
|