⑴ shc加密的脚本怎么解密
SHELL脚本是被/bin/sh执行的,如果加密,自然/bin/sh无法解析。但也有方法可以达到你的目的,你讲SHELL加密,写一个可执行文件,可执行文件解密你的SHELL,然后fork进程去执行你的SHELL文件
⑵ 这个js脚本怎么加密的怎么解密先在这谢谢了
这是一个base64的加密方法,以上内容的解密为以下内容: 用的的是utf8的格式..
Base64是一种使用64基的位置计数法。它使用2的最大次方来代表仅可打印的ASCII 字符。这使它可用来作为电子邮件的传输编码。在Base64中的变量使用字符A-Z、a-z和0-9,这样共有62个字符,用来作为开始的64个数字,最后两个用来作为数字的符号在不同的系统中而不同。一些如uuencode的其他编码方法,和之后binhex的版本使用不同的64字符集来代表6个二进制数字,但是它们不叫Base64。
⑶ 如何破解js脚本加密,我要看js里的代码
zzzevazzz 写的破大部分加密,显源码的东东,在地址栏输入: javascript:s=document.documentElement.outerHTML;document.write('');document.body.innerText=s; 对于JS加密来说参考下面的方法最近很多人在问加密代码的问题。其实这些加密都大同小异,就是对字符串和 Unicode 编码进行转换处理。
⑷ 按键精灵怎么把加密脚本解密呢
在按键启动时读入加密脚本在编译器中.分两套处理.一套为不加密的脚本一套是遇到pk开头符号的加密脚本处理加解密算法的还没有空进行分析.估计都不是太难.就是md5和河豚算法了
⑸ 使用批处理或者脚本程序加密解密字符串
老早就像编了,只是真有点麻烦,编了一半放弃了,今天进来一看还没解决就把我未完成的给你看看。可能有错误
@echo off
setlocal enabledelayedexpansion
set /p shu=
set yushu=
set zhongshang=
set shang=
set beichushu=
set jieguo=
set base=+/
:cal
set beichushu=%yushu%%shu:~0,1%
set shu=%shu:~1,100000%
set /a "shang=beichushu>>24"
set zhongshang=%zhongshang%%shang%
if "%zhongshang%"=="0" set zhongshang=
set /a "yushu=beichushu&0xFFFFFF"
if NOT "%shu%"=="" goto cal
set tt=
set /a "a1=(yushu>>16)&0xFF"
set /a "a2=yushu&0xFF00"
set /a "a3=(yushu&0xFF)<<16"
set /a "a=a1|a2|a3"
if NOT "%zhongshang%"=="" goto b1
if NOT %a2% EQU 0 goto b0
if %a1% EQU 0 goto b2
goto b1
:b0
if %a1% EQU 0 goto b3
:b1
set /a "b=a&077"
set tmp=!base:~%b%,1!
set tt=%tmp%%tt%
set /a "b=a&07700"
set /a "b>>=6"
set tmp=!base:~%b%,1!
set tt=%tmp%%tt%
:b2
set /a "b=a&0770000"
set /a "b>>=12"
set tmp=!base:~%b%,1!
set tt=%tmp%%tt%
:b3
set /a "b=a&077000000"
set /a "b>>=18"
set tmp=!base:~%b%,1!
set tt=%tmp%%tt%
set jieguo=%jieguo%%tt%
set yushu=
set shu=%zhongshang%
set zhongshang=
if NOT "%shu%"=="" goto cal
echo %jieguo%
pause
goto :eof
:eof
你试试看,输入数字就行了,然后想改成从文件读取你自己应该可以吧。解密的还差16进制转10进制。。。好麻烦,不想弄了,要不你看我这个的思路编吧
如果有bug跟我讨论讨论
另附base64 解密
@echo off
setlocal enabledelayedexpansion
set base=+/
for /l %%i in (0,1,25) do (
set !base:~%%i,1!=%%i
)
:start
set /p str=
:loop
::每个loop取出4个字符 转成一个24位的数字
set s1=%str:~0,1%
set s2=%str:~1,1%
set s3=%str:~2,1%
set s3=%str:~3,1%
if "%s2%"=="" set s2=A
if "%s3%"=="" set s3=A
if "%s4%"=="" set s4=A
set str=%str:~3,1000%
call ::getnum %s1% num1
call ::getnum %s2% num2
call ::getnum %s3% num3
call ::getnum %s4% num4
echo %num1% %num2% %num3%
set "num1=(num1<<18)||(num2<<12)||(num3<<6)||num4"
set "num1=(num1>>16)||(num1&0xff00)||((num1&0xff)<<16)"
:while
if NOT "%str%"=="" goto loop
goto start
pause
goto eof
:getnum
if "%1"=="+" (
set num=62
goto return
)
if "%1"=="/" (
set num=63
goto return
)
if %1 LSS a goto number
set num=!%1!
if NOT "%1" EQU "!base:~%num%,1!" set /a num=num+26
goto return
:number
set /a num=s1+52
:return
set /a %2=num
:eof
⑹ 如何破解JS脚本加密
在网页中加入一个,然后在加密代码中找document.write(),eval(),execScript()或VBS的EXECUTE语句,并用document.getElementById("textareaID").innerText=STR 替换。加密就不攻自破了。www.hrbfc120.com
(STR是转换好的字符串变量,如在加密代码中找到 document.write(s); 就用 document.getElementById("textareaID").innerText=s; 替换)
⑺ 脚本精灵的卡密如何破解
1、点进classes.dex,用dex++打开,搜索激活失败。
2、找到nez修改为eqz。
3、保存签名安装。
4、脚本卡密输入框里面随便输入一个字符串,发现就可以跳过脚本精灵的卡密验证了。
⑻ php脚本加密,求解密方法,或者帮我解一下,
首先调整格式,方便查看:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
echo(($$O0O0000O0('ZXZhbCgkT08wME8wME8wKTs=')));
return;
?>
我们注意到,关键是echo后面的那个变量,先输出看看:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
exit($$O0O0000O0); //这里的$$O0O0000O0,就是下一行中的变量
echo(($$O0O0000O0('ZXZhbCgkT08wME8wME8wKTs=')));
return;
?>
得到结果:base64_decode
所以,我们判断,下面的这一段代码是在解码一段base64编码的字符,我们再来看看解码之后是什么东东。去掉前面的exit,并且将现在的echo直接改成exit:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
exit(($$O0O0000O0('ZXZhbCgkT08wME8wME8wKTs=')));
return;
?>
得到输出:
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};$OO0OO000O($O000O0O00,1182);$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','+/')));eval($OO00O00O0);
好的,我们看出,这个又是一段加密的代码。是由原来的echo来的,那么我们就用这段代码替换原来的echo 那部分代码:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};
if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');
$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};
$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};
$OO0OO000O($O000O0O00,1182);
$OO00O00O0=($OOO0000O0($OO0OO00O0($OO0OO000O($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','+/')));
eval($OO00O00O0);
return;
?>
好了,接近结果已经很近了!我们再看这段代码,注意最后,有个eval函数,eval函数能将普通的字符串当做是PHP代码进行执行,那么可以断定,在eval函数中,是一段真正执行的字符串型的PHP代码。而eval函数中的变量就是它上面的那一行的变量,,我们查看上面那个是什么,分别用exit输出上面那个变量等号右边的各个变量,得到:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
$OOO000000=urldecode('%74%68%36%73%62%65%68%71%6c%61%34%63%6f%5f%73%61%64%66%70%6e%72');
$OO00O0000=196900;
$OOO0000O0=$OOO000000{4}.$OOO000000{9}.$OOO000000{3}.$OOO000000{5};
$OOO0000O0.=$OOO000000{2}.$OOO000000{10}.$OOO000000{13}.$OOO000000{16};
$OOO0000O0.=$OOO0000O0{3}.$OOO000000{11}.$OOO000000{12}.$OOO0000O0{7}.$OOO000000{5};
$O0O0000O0='OOO0000O0';
$OO0OO0000=$OOO000000{17}.$OOO000000{12}.$OOO000000{18}.$OOO000000{5}.$OOO000000{19};
if(!0)$O000O0O00=$OO0OO0000($OOO0O0O00,'rb');
$OO0OO000O=$OOO000000{17}.$OOO000000{20}.$OOO000000{5}.$OOO000000{9}.$OOO000000{16};
$OO0OO00O0=$OOO000000{14}.$OOO000000{0}.$OOO000000{20}.$OOO000000{0}.$OOO000000{20};
$OO0OO000O($O000O0O00,1182);
$OO00O00O0=(base64_decode(strtr(fread($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','+/')));
eval($OO00O00O0);
return;
?>
还存在一个变量我们没直接替换,因为我们在用exit时,它输出的是一个资源句柄,那么我们继续向上找,找它的定义语句(利用编辑器的Ctrl+F查找,得到它是在if(!0)后面的那句,现在再exit后面的那个语句中的变量)得到:
if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');
这当中右边的变量定义,同样在第一行找到了:
$OOO0O0O00=__FILE__;
好了,现在基本上我们已经找到了相关的所有的代码了,精简一下:
<?php // Internet Copyright(C) All rights reserved.
$OOO0O0O00=__FILE__;
if(!0)$O000O0O00=fopen($OOO0O0O00,'rb');
$OO00O00O0=(base64_decode(strtr(fread($O000O0O00,692),'1A40ClvUMps6HKzLXVRctm/Ojaig3f9ZGyExJkBToPr+NFn2IeqdQYbw7hDuS8W5=','+/')));
eval($OO00O00O0);
return;
?>
接下来就是继续将eval换成exit,再替换,最后不再出现eval就对了
我测试了一下你这个页面,貌似没有什么结果,以前我解码过别人的一个Discuz插件,就是这样弄的!简单总结:加密时,利用数字0,字母O的大写,字母o的小写这三个字符的相似性来命名变量,再通过多次的base64编码和字符截取来实现加密;而解密就是利用程序自己阅读自己的程序输出结果,再截取字符串,将字符串base64解码,最后利用eval函数执行字符串完成。人工解码的主要工作就是不断的用exit替换eval,再覆盖源码,直到不再有eval为止。最后打印的结果就是程序明文源码。
网上有很详细的教程,你网络试试。我以前也是在网上看见的。
⑼ 脚本授权码怎么破解
破解都是需要脱壳。
破解都需要脱壳,反汇编,下断点,分析出注册码,然后写注册机每个软件的破解过程都不一样。查壳知道什么壳后,根据壳的类型脱壳,修复脱壳后的文件,一般用OD加载找出注册码或者W32直接爆破最重要的是要懂一点汇编知识。
⑽ 怎么破解lua脚本密码
1、首先在lua脚本中,在ansic字母表里面是97-122,string.char()函数就是来把数字转成对应的ansic字符的。与之对应的是string.byte(),将字符转成数字,如string.byte('a')结果就是97。