Aof 20 Postado Junho 12, 2018 (editado) Este e um keygen simples feito em python, ele e voltado a resolver um algoritmo de um crack-me que encontrei na net, e como agente não ver por ai como é feito um keygen fiz o meu próprio em um script bem simples mas que funciona. lembrando que isso deve ser usado para fiz educacionais. ############################## # Autor: Aof # # date: 09/06/2018 # # name: KEyGen User and Pass # ############################## string = input('user: ') #entrada do usuario const = 51651293 #serial inicial. obs uma constanteprint('Pass for user: '+string) #loop que faz o Bitwisefor i in string: x=ord(i) #pega o valor ascii do 'i' e move para o x #print(x) const += x #soma o const com o valor de x print(const) #mostra o serial final Explicação: O keygen primeiro pega o tamanho do texto digitado, depois ele faz um loop, nesse loop ele pega o valor da letra na tabela ASCII e com esse valor o algoritmo somado com a constante 51651293. Com isso sabemos que conforme a loop for rodando a constante vai sendo incrementada e na final da o resultado esperado, nosso serial. Editado Junho 13, 2018 por Aof 2 Compartilhar este post Link para o post Compartilhar em outros sites
Aof 20 Postado Junho 12, 2018 (editado) 0043B1B7 CALL teste.0041AED4 ; PEGOU O USER DIGITADO 0043B1BC CMP DWORD PTR SS:[EBP-8],0 0043B1C0 JE teste.0043B289 0043B1C6 MOV EDI,31422DD ; NOSSA CONSTANTE EM HEX, VALOR EM DECIMAL = 51651293 0043B1CB LEA EDX,DWORD PTR SS:[EBP-8] ; EAX RECEBE A STRING USER 0043B1CE MOV EAX,DWORD PTR SS:[EBP-4] 0043B1D1 MOV EAX,DWORD PTR DS:[EAX+280] 0043B1D7 CALL teste.0041AED4 ; PEGOU O LEN DE USER 0043B1DC MOV EAX,DWORD PTR SS:[EBP-8] 0043B1DF CALL teste.00403934 0043B1E4 MOV EBX,EAX 0043B1E6 TEST EBX,EBX 0043B1E8 LE SHORT teste.0043B20E 0043B1EA MOV ESI,1 0043B1EF LEA EDX,DWORD PTR SS:[EBP-8] 0043B1F2 MOV EAX,DWORD PTR SS:[EBP-4] 0043B1F5 MOV EAX,DWORD PTR DS:[EAX+280] 0043B1FB CALL teste.0041AED4 ; PEGOU O USER DIGITADO 0043B200 MOV EAX,DWORD PTR SS:[EBP-8] 0043B203 MOVZX EAX,BYTE PTR DS:[EAX+ESI-1] ; pega o primeiro byte e 0043B208 ADD EDI,EAX ; o valor 031422DD (DEC = 51651293) e inc com valor ascii do byte 0043B20A INC ESI 0043B20B DEC EBX 0043B20C JNZ SHORT teste.0043B1EF Editado Junho 12, 2018 por Aof 3 Compartilhar este post Link para o post Compartilhar em outros sites
Will 0 Postado Janeiro 27 Olá, amigo! Poderia disponibilizar o download desse "The +0 Selftest for Crackers"? Compartilhar este post Link para o post Compartilhar em outros sites
Edno Garcia 18 Postado sábado às 12:54 Em 27/01/2019 em 18:32, Will disse: Olá, amigo! Poderia disponibilizar o download desse "The +0 Selftest for Crackers"? Fiz uma traduçao desse programinha. Assim que possível, posto pra vc baixar, amigo. Compartilhar este post Link para o post Compartilhar em outros sites