魔改E企链接不上服务器
本帖最后由 陈光虎 于 2023-8-29 01:07 编辑碰到很多魔改的E企,V37模块肯定链接不上人家服务器的,更别提山寨了。想要连就要改模块数据,整理了一下,需要改的应该是下面几个数据,先上V37默认数据:
然后我的疑问点是在上图红色方框中的三个数据,一直拿捏不准,也不确定链接服务器是否三个全部都需要,因为一直取不准,目前正好碰到一个,取了一些数据,希望大牛们帮忙看下哪些错了,下面上三处数据的分析跟自己取的图:
自取数据:
特殊秘钥:{77,240,132,161,7,173,55,109,182,99,113,20,50,176,207,233,35,71,87,145,79,19,106,203,46,212,58,241,30,167,18,94}
4DF084A107AD376DB663711432B0CFE9234757914F136ACB2ED43AF11EA7125E
独立秘钥:E2B25582
rc5密码(匿名6):-1095634428
匿名7:-1976380720
动态密码:-1948633216 或者2130567168
rc4发送秘钥:{86,156,102,167,104,27,100,164,116,245,233,204,37,13,229,97,226,248,24,97,58,50,176,68,112,155,230,79,118,175,89,97,0,0,128,202,166,227,208,193}
569C66A7681B64A474F5E9CC250DE561E2F818613A32B044709BE64F76AF5961000080CAA6E3D0C1
rc4接收秘钥:
{229,97,226,248,24,97,58,50,176,68,112,155,230,79,118,175,89,97,69,171,200,154,160,87,102,243,95,20,242,230,203,141,0,0,64,171,16,79,219,65}
E561E2F818613A32B044709BE64F76AF596145ABC89AA05766F35F14F2E6CB8D000040AB104FDB41
文件链接:https://wwwuy.lanzout.com/iiC9816rgwha
查毒结果:
人家是V60个人
爆破可以的。 这样也能开。啥也不懂。 各位大牛门 注意问题哈不是爆破单子呢 咱想搞得是山寨数据呢 铁甲小宝 发表于 2023-8-29 10:23
人家是V60个人
你确定是V60个人??? V60个人的,你要山寨, 首先你得有一个V60的服务端, ww7996 发表于 2023-8-29 23:44
V60个人的,你要山寨, 首先你得有一个V60的服务端,
这个不像是V60个人版 我看了V60模块特征的 别搞了 拉稀 直接3 V60之前弄过 你说的这些啊 E盾算法可以更改的他原来用的 rc4真的弱爆了我之前在别的论坛开源了一份E盾自定义加密算法的例子
页:
[1]
2