ningmou

ningmou

telegram

Muse主題1.7.2破解教程

前言#

此教程僅供大家學習交流,希望作者看到後即時更新措施。
注意此主題為作者一對一打包,故能通過破解版追踪到最初購買主題的人,請謹慎使用。
尊重正版 打擊盜版 人人有責
希望某些人耗子尾汁

預覽#

因為伺服器已經刪除此主題,所以主題圖片來自群友提供。

image

image

結構#

image

大致瀏覽可以看到,由許多的外掛 js,可能由於性能或者加密麻煩原因,只有幾個 js 進行了加密。特徵為開頭是 var vip='Bobs9'。

image

處理#

經過 ast 處理後就能得到解混淆的文件。

image

這些 js 都有很多難以理解的特徵,例如 js 的最後總是無限 debugger 代碼。
說實話,沒啥用,很多方法都能解決,而且還放在最後,這可能是混淆工具的問題。
image

思路#

對解混淆的代碼大略掃了一眼就看到了對域名進行驗證的地方。以下是代碼,其中域名處理後的內容已換成 aaaaa,正則表達式已換成 bbbbbbbbbbb。
簡單來說就是把域名的某些字符替換成特定字符,驗證的時候再去掉特定字符。

[[0, 0, 0, 0, 0], ["aaaaaaaaaaaa;aaaaaaaaa;aaaaaa".replace(new RegExp("[bbbbbbbbbbb]", "g"), "").split(";"), false]

image

這就簡單多了,直接繞過邏輯,把結果寫源碼裡就行了。

去原 js 文件裡搜索0x0,0x0,0x0,0x0,0x0],把後面的內容改成,[["你的域名","你的域名"],false],在下一個數組[function(,之前

=[[0x0,0x0,0x0,0x0,0x0],[["你的域名","你的域名"],false]

把所有混淆的 js 按上述步驟操作就行了。

交流群#

https://t.me/TalkToJshi

有任何疑問需要解答請先付費,請轉賬到以下地址。
波場網絡 TTTTTTLuVcPQdCsYJuAa13Sc4527wYCZ4D

問題包括如何破解,為什麼按照上述辦法行不通,能給一下主題文件嗎,xx 處怎麼操作,能發一下破解完的嗎等

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。