Ir para conteúdo
  • Cadastre-se
Entre para seguir isso  
Aof

Keygen Feito em python

Posts Recomendados

k.png.ae1e9d5bad5a0b0ceefc7f3cdb3e79e2.png

 

Este e um keygen simples feito em python, ele e voltado  a resolver um algoritmo de um crack-me que encontrei  na net, e como agente não ver por ai como é feito um keygen fiz o meu próprio em um script bem simples mas que funciona. lembrando que isso deve ser usado para fiz educacionais.

 

##############################
# Autor: Aof                                                                 #
# date: 09/06/2018                                                  # 
# name: KEyGen User and Pass                           #
##############################

string = input('user: ')                  #entrada do usuario
const = 51651293                           #serial inicial. obs uma constante
print('Pass for user: '+string)


#loop que faz o Bitwise
for i in string:
    x=ord(i)                                         #pega o valor ascii do 'i' e move para o x
    #print(x)
    const += x                                    #soma o const com o valor de x
    
print(const)                                     #mostra o serial final
 

 

Explicação: O keygen primeiro pega o tamanho do texto digitado, depois ele faz um loop, nesse loop ele pega o valor da letra na tabela  ASCII e com esse valor o algoritmo somado com a constante 51651293. Com isso sabemos que conforme a loop for rodando a constante vai sendo incrementada e na final da o resultado esperado, nosso serial.

k2.thumb.png.04271166c0cf01e84887c666c0cf8da4.png

Editado por Aof
  • Curtir 1

Compartilhar este post


Link para o post
Compartilhar em outros sites

0043B1B7    CALL teste.0041AED4                                       ;  PEGOU O USER DIGITADO
0043B1BC   CMP DWORD PTR SS:[EBP-8],0
0043B1C0   JE teste.0043B289
0043B1C6   MOV EDI,31422DD                                               ;  NOSSA CONSTANTE EM HEX, VALOR EM DECIMAL = 51651293
0043B1CB   LEA EDX,DWORD PTR SS:[EBP-8]                  ;  EAX RECEBE A STRING USER
0043B1CE   MOV EAX,DWORD PTR SS:[EBP-4]
0043B1D1   MOV EAX,DWORD PTR DS:[EAX+280]
0043B1D7   CALL teste.0041AED4                                        ;  PEGOU O LEN DE USER
0043B1DC   MOV EAX,DWORD PTR SS:[EBP-8]
0043B1DF   CALL teste.00403934
0043B1E4   MOV EBX,EAX
0043B1E6   TEST EBX,EBX
0043B1E8   LE SHORT teste.0043B20E
0043B1EA   MOV ESI,1
0043B1EF   LEA EDX,DWORD PTR SS:[EBP-8]
0043B1F2   MOV EAX,DWORD PTR SS:[EBP-4]
0043B1F5   MOV EAX,DWORD PTR DS:[EAX+280]
0043B1FB   CALL teste.0041AED4                                          ;  PEGOU O USER DIGITADO
0043B200   MOV EAX,DWORD PTR SS:[EBP-8]
0043B203   MOVZX EAX,BYTE PTR DS:[EAX+ESI-1]         ;  pega o primeiro byte e
0043B208   ADD EDI,EAX                                                           ;  o valor 031422DD (DEC = 51651293) e inc com valor ascii do byte 
0043B20A   INC ESI
0043B20B   DEC EBX
0043B20C   JNZ SHORT teste.0043B1EF

Editado por Aof
  • Curtir 2

Compartilhar este post


Link para o post
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar Agora
Entre para seguir isso  

  • Quem Está Navegando   0 membros estão online

    Nenhum usuário registrado visualizando esta página.

×