ningmou

ningmou

telegram

Museテーマ1.7.2のクラック解説

序文#

このチュートリアルは、学習と交流のために提供されており、著者が即座に更新措置を取ることを望んでいます。
このトピックは、著者によって一対一でパッケージ化されているため、クラック版を通じて最初にトピックを購入した人を追跡することができますので、注意して使用してください。
正規版を尊重し、盗作を撲滅しましょう。誰もが責任を持ちましょう。
ある人たちには、自分のことを考えてもらいたいです。

プレビュー#

サーバーからこのトピックが削除されたため、トピックの画像はコミュニティメンバーから提供されています。

画像

画像

構造#

画像

大まかな閲覧では、多くの外部 js があり、パフォーマンスや暗号化の問題のため、いくつかの js のみが暗号化されています。特徴は、変数 vip='Bobs9' で始まることです。

画像

処理#

ast 処理を経て、復号化されたファイルを取得できます。

画像

これらの js には理解しづらい特徴がたくさんあります。例えば、js の最後には常に無限の debugger コードがあります。
正直言って、あまり役に立たず、多くの方法で解決できますし、最後に置かれているのは混乱ツールの問題かもしれません。
画像

アイデア#

復号化されたコードをざっと見たところ、ドメインの検証が行われる場所が見つかりました。以下はコードですが、ドメインの処理後の内容は aaaaa に置き換えられ、正規表現は bbbbbbbbbbb に置き換えられています。
簡単に言えば、ドメインの一部の文字を特定の文字に置き換え、検証時に特定の文字を削除するということです。

[[0, 0, 0, 0, 0], ["aaaaaaaaaaaa;aaaaaaaaa;aaaaaa".replace(new RegExp("[bbbbbbbbbbb]", "g"), "").split(";"), false]

画像

これはかなり簡単です。単にロジックをバイパスし、結果をソースコードに書き込むだけです。

元の js ファイルで0x0,0x0,0x0,0x0,0x0],を検索し、その後の内容を,[["あなたのドメイン","あなたのドメイン"],false],に変更します。次の配列[function(,の前に

=[[0x0,0x0,0x0,0x0,0x0],[["あなたのドメイン","あなたのドメイン"],false]

すべての混乱した js に対して上記の手順を実行するだけです。

コミュニケーショングループ#

https://t.me/TalkToJshi

質問や疑問がある場合は、まず有料で解答を受ける必要があります。以下のアドレスに送金してください。
波場ネットワーク TTTTTTLuVcPQdCsYJuAa13Sc4527wYCZ4D

質問には、どのようにクラックするか、上記の方法ではうまくいかない理由、テーマファイルを提供できますか、xx の操作方法、クラック後のファイルを送信できますかなどが含まれます。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。