万向云部分解密
万向云 这部分解密有点蒙圈了有没有大佬可以讲解一下貌似是加入部分文本进行混淆 然后最后又进行替换去除
万向云反编译模块
下载:https://wwz.lanzoue.com/ikO7X1urnsza 密码:hibj
已经解决,麻烦版主帮忙下架,谢谢!!! 奢望 发表于 2024-4-12 13:55
已经解决,麻烦版主帮忙下架,谢谢!!!
怎么解决的,我也卡在这啦,可以交流交流 ww7996 发表于 2024-4-15 23:54
怎么解决的,我也卡在这啦,可以交流交流
解密没有变化分析解密就行跟这部分没关系 奢望 发表于 2024-4-16 09:16
解密没有变化分析解密就行跟这部分没关系
.版本 2
.支持库 dp1
_局部15 = 编码_utf8到gb2312 (待解密的数据)
.默认
.判断结束
_局部1 = 编码_BASE64解码 (_局部15)
子程序4 ()
.判断开始 (返回数据解密算法 = 1)
_局部2 = 编码_utf8到gb2312 (到文本 (解密数据 (_局部1, 返回数据解密算法密钥, 2)))
.默认
_局部2 = 编码_utf8到gb2312 (DES解密 (_局部1, 返回数据解密算法密钥))
.判断结束
返回 (_局部2)
解密就是这里呀 我这是 相当于协议头都没过去吧,我想看下你那协议头怎么弄的 ww7996 发表于 2024-4-16 09:45
解密就是这里呀 我这是 相当于协议头都没过去吧,我想看下你那协议头怎么弄的 ...
软件发来 我玩玩 温九 发表于 2024-4-18 01:30
软件发来 我玩玩
https://wwp.lanzoum.com/isMwE1vgr7zi
密码:4xbb
这个封包貌似有检测看看能不能搞定吧
直接返回数据能过去但是软件上面不显示 还是无法连接网络 奢望 发表于 2024-4-18 19:14
https://wwp.lanzoum.com/isMwE1vgr7zi
密码:4xbb
这个封包貌似有检测看看能不能搞定吧
你那边返回协议头 过去啦吗。,算法我知道是什么算法 ww7996 发表于 2024-4-23 12:38
你那边返回协议头 过去啦吗。,算法我知道是什么算法
算法简单,返回有问题
页:
[1]