陈光虎 发表于 2023-8-29 01:00

魔改E企链接不上服务器

本帖最后由 陈光虎 于 2023-8-29 01:07 编辑

碰到很多魔改的E企,V37模块肯定链接不上人家服务器的,更别提山寨了。想要连就要改模块数据,整理了一下,需要改的应该是下面几个数据,先上V37默认数据:

然后我的疑问点是在上图红色方框中的三个数据,一直拿捏不准,也不确定链接服务器是否三个全部都需要,因为一直取不准,目前正好碰到一个,取了一些数据,希望大牛们帮忙看下哪些错了,下面上三处数据的分析跟自己取的图:

自取数据:
特殊秘钥:{77,240,132,161,7,173,55,109,182,99,113,20,50,176,207,233,35,71,87,145,79,19,106,203,46,212,58,241,30,167,18,94}
4DF084A107AD376DB663711432B0CFE9234757914F136ACB2ED43AF11EA7125E
独立秘钥:E2B25582
rc5密码(匿名6):-1095634428
匿名7:-1976380720
动态密码:-1948633216 或者2130567168
rc4发送秘钥:{86,156,102,167,104,27,100,164,116,245,233,204,37,13,229,97,226,248,24,97,58,50,176,68,112,155,230,79,118,175,89,97,0,0,128,202,166,227,208,193}
569C66A7681B64A474F5E9CC250DE561E2F818613A32B044709BE64F76AF5961000080CAA6E3D0C1
rc4接收秘钥:
{229,97,226,248,24,97,58,50,176,68,112,155,230,79,118,175,89,97,69,171,200,154,160,87,102,243,95,20,242,230,203,141,0,0,64,171,16,79,219,65}
E561E2F818613A32B044709BE64F76AF596145ABC89AA05766F35F14F2E6CB8D000040AB104FDB41
文件链接:https://wwwuy.lanzout.com/iiC9816rgwha
查毒结果:






铁甲小宝 发表于 2023-8-29 10:23

人家是V60个人

1987916 发表于 2023-8-29 11:07


爆破可以的。

莫念凡尘 发表于 2023-8-29 20:18

这样也能开。啥也不懂。

陈光虎 发表于 2023-8-29 22:37

各位大牛门   注意问题哈不是爆破单子呢   咱想搞得是山寨数据呢

陈光虎 发表于 2023-8-29 22:38

铁甲小宝 发表于 2023-8-29 10:23
人家是V60个人

你确定是V60个人???

ww7996 发表于 2023-8-29 23:44

V60个人的,你要山寨, 首先你得有一个V60的服务端,

陈光虎 发表于 2023-8-30 00:31

ww7996 发表于 2023-8-29 23:44
V60个人的,你要山寨, 首先你得有一个V60的服务端,

这个不像是V60个人版    我看了V60模块特征的

铁甲小宝 发表于 2023-8-30 10:32

别搞了 拉稀 直接3 V60之前弄过

SillyMe 发表于 2023-9-6 23:28

你说的这些啊 E盾算法可以更改的他原来用的 rc4真的弱爆了我之前在别的论坛开源了一份E盾自定义加密算法的例子
页: [1] 2
查看完整版本: 魔改E企链接不上服务器