當前位置:首頁 » 密碼管理 » ea源碼加密

ea源碼加密

發布時間: 2024-05-29 11:12:05

1. 外匯EA的EX4文件是怎樣加密的我用的是Meta外匯工作室的加密EA,想要共享給其他人,是不是要用反編譯

反編譯行不通的,像他們這樣比較成熟的EA很難破解,除了運行環境的特殊配置,還會限制MT4/MT5賬號,就算費勁千辛萬苦破解了,他們一更新,你要想再用,還得重新破解,得不償失,不如花點錢買下來,一勞永逸。

2. 榛戝㈠叕寮EA鍏鍙780GB娓告垙婧愪唬鐮侊紝鍖呭惈FIFA21


鍘熸枃絝犳爣棰橈細緗戠粶榛戝㈠叕甯僂A浼佷笟780GB娓告垙婧愪唬鐮侊紝鍖呮嫭FIFA21
鏂噟鍘呴暱
鑽h獕鍑哄搧|OSC寮婧愰」鐩
渚濇嵁澶栧浗濯掍綋TheRecord鐨勬姤瀵礆紝涓緹ょ綉緇滈粦瀹㈣繍鐢ㄧ洍鍙栫殑EA浼佷笟婧愮爜鏁版嵁淇℃伅鍚戝叾鏁茶瘓鍕掔儲涓嶆垚鍔熷悗錛屾渶緇堝皢榪欑嶆暟鎹淇℃伅褰誨簳鍙戝竷浜庡湴搴曢粦瀹㈢綉絝欏強鍏禕T緗戝潃涓婏紝鍦ㄥ叾涓鍖呮嫭銆奆IFA21銆嬭凍鐞冩父鎴忕殑婧愮爜錛屽強鍏墮傜敤璇ヤ紒涓氭湇鍔$鏈嶅姟欏圭洰鐨勪笓鐢ㄥ伐鍏楓
鎹浜嗚В錛孍A婧愮爜琚鐩楀彇浜嬫儏鏈寮濮嬩簬6鏈10鏃ヨ鍏甯冿紝閭f椂鍊欑綉緇滈粦瀹㈠湪涓涓鍦板簳榛戝㈢綉絝欎笂鍏甯冭創瀛愶紝瀹gО鎶婃彙浜咵A鐨勬暟鎹淇℃伅錛屽ス浠鎯寵佷互2800涓囩編閲戠殑浠烽挶灝嗗叾鍞鍗栥傚敖綆¤繖緹ょ綉緇滈粦瀹㈡湡寰呬粠EA鐨勬簮鐮佹暟鎹淇℃伅涓鑾峰緱宸ㄩ濋叕鍔籌紝浣嗗ス浠鏃犳硶鍦ㄥ湴搴曢攢鍞甯傚満涓婂繪壘涓鍒囬【瀹錛岀敱浜庤鐩楀彇鐨勬暟鎹淇℃伅澶у氭暟鏄瀵瑰埆鐨勪簰鑱旂綉鍥浼欑姱緗嬈犵己浣跨敤浠峰肩殑婧愮爜錛屼絾榪欓噷杈圭殑澶ч儴鍒嗕漢鍏抽敭瀵瑰㈡埛鐨勬湰浜烘垨璐㈠姟鎶ヨ〃鏈夊叴瓚c
鍦ㄦ棤娉曞繪壘欏懼㈠悗錛岀綉緇滈粦瀹㈠皾璇曟暡璇堝嫆緔EA錛屽ス浠瑙勫畾璇ヤ紒涓氫粯嬈句竴絎旀湭鍏甯冪殑璐︽撅紝浠ラ槻姝㈡暟鎹淇℃伅鍦ㄧ綉緇滀笂娉勬紡銆傝繖緹ょ綉緇滈粦瀹㈣搗鍏堝湪7鏈14鏃ュ彂甯冧簡1.3GB鐨凢IFA娓告垙婧愪唬鐮併傝繃鍘諱簡涓や釜鏄熸湡錛屽湪EA鍥炵粷鏁茶瘓鍕掔儲浠ュ悗濂逛滑鍏甯冧簡鎵鏈夋暟鎹淇℃伅銆
EA鍦ㄤ竴浠界敵鏄庝腑紜瀹氬湪榛戝㈡敾鍑繪湡鍐呪淿鏈夋父鎴忕帺瀹舵暟鎹淇℃伅琚嫻忚堬紝鑰屼笖浼佷笟鈥滄病鐞嗙敱瑙夊緱娓告垙鐜╁朵釜浜洪殣縐佹湁涓鍒囬庨櫓鎬с
TheRecord鍦ㄦ姤瀵間腑璇︾粏浠嬬粛浜嗙綉緇滈粦瀹㈢洍鍙朎A娓告垙婧愪唬鐮佹暟鎹淇℃伅鐨勫叏榪囩▼銆傜綉緇滈粦瀹㈠gО濂逛滑璧峰厛浠庝竴涓鍚嶅彨Genesis鐨勫獎瀛愮綉緇滈攢鍞甯傚満閫夎喘浜咵A_閮⊿lack棰戦亾鏍忕洰鐨勯獙璇乧ookies錛岀劧鍚庤繍鐢ㄩ獙璇乧ookies浠跨湡妯℃嫙涓涓鏃╁凡鐧婚檰鐨凟A鑱屽伐鐨勫笎鎴鳳紝榪涘埌EA鐨凷lack棰戦亾鏍忕洰錛岄殢鍚庤挋楠桬A鐨処T閫傜敤宸ヤ綔浜哄憳錛岃╁ス浠榪涘埌浼佷笟鐨刜閮ㄤ簰鑱旂綉銆傝繘鍒板唴閮ㄧ綉鍚庯紝緗戠粶榛戝浠嶦A浼佷笟鐨刜閮ㄤ唬鐮佷粨搴撲腑瀹夎呬簡瓚呭嚭780GB鐨勬簮鐮併
娉勬紡鐨勬暟鎹淇℃伅鎴灞忎互涓嬶細
END
鎰熻夐潪甯稿ソ錛岃風偣涓鍦ㄧ湅鍛
鍥炲埌鎼滅嫄緗戱紝鐐瑰嚮鏌ョ湅

3. 我想把java文件先加密然後打包,請高手指教怎麼加密,有那種好的加密演算法

RSA演算法非常簡單,概述如下:
找兩素數p和q
取n=p*q
取t=(p-1)*(q-1)
取任何一個數e,要求滿足e<t並且e與t互素(就是最大公因數為1)
取d*e%t==1

這樣最終得到三個數: n d e

設消息為數M (M <n)
設c=(M**d)%n就得到了加密後的消息c
設m=(c**e)%n則 m == M,從而完成對c的解密。
註:**表示次方,上面兩式中的d和e可以互換。

在對稱加密中:
n d兩個數構成公鑰,可以告訴別人;
n e兩個數構成私鑰,e自己保留,不讓任何人知道。
給別人發送的信息使用e加密,只要別人能用d解開就證明信息是由你發送的,構成了簽名機制。
別人給你發送信息時使用d加密,這樣只有擁有e的你能夠對其解密。

rsa的安全性在於對於一個大數n,沒有有效的方法能夠將其分解
從而在已知n d的情況下無法獲得e;同樣在已知n e的情況下無法
求得d。

<二>實踐

接下來我們來一個實踐,看看實際的操作:
找兩個素數:
p=47
q=59
這樣
n=p*q=2773
t=(p-1)*(q-1)=2668
取e=63,滿足e<t並且e和t互素
用perl簡單窮舉可以獲得滿主 e*d%t ==1的數d:
C:\Temp>perl -e "foreach $i (1..9999){ print($i),last if $i*63%2668==1 }"
847
即d=847

最終我們獲得關鍵的
n=2773
d=847
e=63

取消息M=244我們看看

加密:

c=M**d%n = 244**847%2773
用perl的大數計算來算一下:
C:\Temp>perl -Mbigint -e "print 244**847%2773"
465
即用d對M加密後獲得加密信息c=465

解密:

我們可以用e來對加密後的c進行解密,還原M:
m=c**e%n=465**63%2773 :
C:\Temp>perl -Mbigint -e "print 465**63%2773"
244
即用e對c解密後獲得m=244 , 該值和原始信息M相等。

<三>字元串加密

把上面的過程集成一下我們就能實現一個對字元串加密解密的示例了。
每次取字元串中的一個字元的ascii值作為M進行計算,其輸出為加密後16進制
的數的字元串形式,按3位元組表示,如01F

代碼如下:

#!/usr/bin/perl -w
#RSA 計算過程學習程序編寫的測試程序
#watercloud 2003-8-12
#
use strict;
use Math::BigInt;

my %RSA_CORE = (n=>2773,e=>63,d=>847); #p=47,q=59

my $N=new Math::BigInt($RSA_CORE{n});
my $E=new Math::BigInt($RSA_CORE{e});
my $D=new Math::BigInt($RSA_CORE{d});

print "N=$N D=$D E=$E\n";

sub RSA_ENCRYPT
{
my $r_mess = shift @_;
my ($c,$i,$M,$C,$cmess);

for($i=0;$i < length($$r_mess);$i++)
{
$c=ord(substr($$r_mess,$i,1));
$M=Math::BigInt->new($c);
$C=$M->(); $C->bmodpow($D,$N);
$c=sprintf "%03X",$C;
$cmess.=$c;
}
return \$cmess;
}

sub RSA_DECRYPT
{
my $r_mess = shift @_;
my ($c,$i,$M,$C,$dmess);

for($i=0;$i < length($$r_mess);$i+=3)
{
$c=substr($$r_mess,$i,3);
$c=hex($c);
$M=Math::BigInt->new($c);
$C=$M->(); $C->bmodpow($E,$N);
$c=chr($C);
$dmess.=$c;
}
return \$dmess;
}

my $mess="RSA 娃哈哈哈~~~";
$mess=$ARGV[0] if @ARGV >= 1;
print "原始串:",$mess,"\n";

my $r_cmess = RSA_ENCRYPT(\$mess);
print "加密串:",$$r_cmess,"\n";

my $r_dmess = RSA_DECRYPT($r_cmess);
print "解密串:",$$r_dmess,"\n";

#EOF

測試一下:
C:\Temp>perl rsa-test.pl
N=2773 D=847 E=63
原始串:RSA 娃哈哈哈~~~
加密串:
解密串:RSA 娃哈哈哈~~~

C:\Temp>perl rsa-test.pl 安全焦點(xfocus)
N=2773 D=847 E=63
原始串:安全焦點(xfocus)
加密串:
解密串:安全焦點(xfocus)

<四>提高

前面已經提到,rsa的安全來源於n足夠大,我們測試中使用的n是非常小的,根本不能保障安全性,
我們可以通過RSAKit、RSATool之類的工具獲得足夠大的N 及D E。
通過工具,我們獲得1024位的N及D E來測試一下:

n=EC3A85F5005D
4C2013433B383B
A50E114705D7E2
BC511951

d=0x10001

e=DD28C523C2995
47B77324E66AFF2
789BD782A592D2B
1965

設原始信息
M=

完成這么大數字的計算依賴於大數運算庫,用perl來運算非常簡單:

A) 用d對M進行加密如下:
c=M**d%n :
C:\Temp>perl -Mbigint -e " $x=Math::BigInt->bmodpow(0x11111111111122222222222233
333333333, 0x10001,
D55EDBC4F0
6E37108DD6
);print $x->as_hex"
b73d2576bd
47715caa6b
d59ea89b91
f1834580c3f6d90898

即用d對M加密後信息為:
c=b73d2576bd
47715caa6b
d59ea89b91
f1834580c3f6d90898

B) 用e對c進行解密如下:

m=c**e%n :
C:\Temp>perl -Mbigint -e " $x=Math::BigInt->bmodpow(0x17b287be418c69ecd7c39227ab
5aa1d99ef3
0cb4764414
, 0xE760A
3C29954C5D
7324E66AFF
2789BD782A
592D2B1965, CD15F90
4F017F9CCF
DD60438941
);print $x->as_hex"

(我的P4 1.6G的機器上計算了約5秒鍾)

得到用e解密後的m= == M

C) RSA通常的實現
RSA簡潔幽雅,但計算速度比較慢,通常加密中並不是直接使用RSA 來對所有的信息進行加密,
最常見的情況是隨機產生一個對稱加密的密鑰,然後使用對稱加密演算法對信息加密,之後用
RSA對剛才的加密密鑰進行加密。

最後需要說明的是,當前小於1024位的N已經被證明是不安全的
自己使用中不要使用小於1024位的RSA,最好使用2048位的。

----------------------------------------------------------

一個簡單的RSA演算法實現JAVA源代碼:

filename:RSA.java

/*
* Created on Mar 3, 2005
*
* TODO To change the template for this generated file go to
* Window - Preferences - Java - Code Style - Code Templates
*/

import java.math.BigInteger;
import java.io.InputStream;
import java.io.OutputStream;
import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.io.FileNotFoundException;
import java.io.IOException;
import java.io.FileWriter;
import java.io.FileReader;
import java.io.BufferedReader;
import java.util.StringTokenizer;

/**
* @author Steve
*
* TODO To change the template for this generated type comment go to
* Window - Preferences - Java - Code Style - Code Templates
*/
public class RSA {

/**
* BigInteger.ZERO
*/
private static final BigInteger ZERO = BigInteger.ZERO;

/**
* BigInteger.ONE
*/
private static final BigInteger ONE = BigInteger.ONE;

/**
* Pseudo BigInteger.TWO
*/
private static final BigInteger TWO = new BigInteger("2");

private BigInteger myKey;

private BigInteger myMod;

private int blockSize;

public RSA (BigInteger key, BigInteger n, int b) {
myKey = key;
myMod = n;
blockSize = b;
}

public void encodeFile (String filename) {
byte[] bytes = new byte[blockSize / 8 + 1];
byte[] temp;
int tempLen;
InputStream is = null;
FileWriter writer = null;
try {
is = new FileInputStream(filename);
writer = new FileWriter(filename + ".enc");
}
catch (FileNotFoundException e1){
System.out.println("File not found: " + filename);
}
catch (IOException e1){
System.out.println("File not found: " + filename + ".enc");
}

/**
* Write encoded message to 'filename'.enc
*/
try {
while ((tempLen = is.read(bytes, 1, blockSize / 8)) > 0) {
for (int i = tempLen + 1; i < bytes.length; ++i) {
bytes[i] = 0;
}
writer.write(encodeDecode(new BigInteger(bytes)) + " ");
}
}
catch (IOException e1) {
System.out.println("error writing to file");
}

/**
* Close input stream and file writer
*/
try {
is.close();
writer.close();
}
catch (IOException e1) {
System.out.println("Error closing file.");
}
}

public void decodeFile (String filename) {

FileReader reader = null;
OutputStream os = null;
try {
reader = new FileReader(filename);
os = new FileOutputStream(filename.replaceAll(".enc", ".dec"));
}
catch (FileNotFoundException e1) {
if (reader == null)
System.out.println("File not found: " + filename);
else
System.out.println("File not found: " + filename.replaceAll(".enc", "dec"));
}

BufferedReader br = new BufferedReader(reader);
int offset;
byte[] temp, toFile;
StringTokenizer st = null;
try {
while (br.ready()) {
st = new StringTokenizer(br.readLine());
while (st.hasMoreTokens()){
toFile = encodeDecode(new BigInteger(st.nextToken())).toByteArray();
System.out.println(toFile.length + " x " + (blockSize / 8));

if (toFile[0] == 0 && toFile.length != (blockSize / 8)) {
temp = new byte[blockSize / 8];
offset = temp.length - toFile.length;
for (int i = toFile.length - 1; (i <= 0) && ((i + offset) <= 0); --i) {
temp[i + offset] = toFile[i];
}
toFile = temp;
}

/*if (toFile.length != ((blockSize / 8) + 1)){
temp = new byte[(blockSize / 8) + 1];
System.out.println(toFile.length + " x " + temp.length);
for (int i = 1; i < temp.length; i++) {
temp[i] = toFile[i - 1];
}
toFile = temp;
}
else
System.out.println(toFile.length + " " + ((blockSize / 8) + 1));*/
os.write(toFile);
}
}
}
catch (IOException e1) {
System.out.println("Something went wrong");
}

/**
* close data streams
*/
try {
os.close();
reader.close();
}
catch (IOException e1) {
System.out.println("Error closing file.");
}
}

/**
* Performs <tt>base</tt>^<sup><tt>pow</tt></sup> within the molar
* domain of <tt>mod</tt>.
*
* @param base the base to be raised
* @param pow the power to which the base will be raisded
* @param mod the molar domain over which to perform this operation
* @return <tt>base</tt>^<sup><tt>pow</tt></sup> within the molar
* domain of <tt>mod</tt>.
*/
public BigInteger encodeDecode(BigInteger base) {
BigInteger a = ONE;
BigInteger s = base;
BigInteger n = myKey;

while (!n.equals(ZERO)) {
if(!n.mod(TWO).equals(ZERO))
a = a.multiply(s).mod(myMod);

s = s.pow(2).mod(myMod);
n = n.divide(TWO);
}

return a;
}

}

在這里提供兩個版本的RSA演算法JAVA實現的代碼下載:

1. 來自於 http://www.javafr.com/code.aspx?ID=27020 的RSA演算法實現源代碼包:
http://zeal.newmenbase.net/attachment/JavaFR_RSA_Source.rar

2. 來自於 http://www.ferrara.linux.it/Members/lucabariani/RSA/implementazioneRsa/ 的實現:
http://zeal.newmenbase.net/attachment/sorgentiJava.tar.gz - 源代碼包
http://zeal.newmenbase.net/attachment/algoritmoRSA.jar - 編譯好的jar包

另外關於RSA演算法的php實現請參見文章:
php下的RSA演算法實現

關於使用VB實現RSA演算法的源代碼下載(此程序採用了psc1演算法來實現快速的RSA加密):
http://zeal.newmenbase.net/attachment/vb_PSC1_RSA.rar

RSA加密的JavaScript實現: http://www.ohdave.com/rsa/
參考資料:http://www.lenovonet.com/proct/showarticle.asp?id=118

4. 有技術高手么手頭上有個項目,有一個宏晶的STC15F204EA晶元,程序被加密了,讀取不出來!

STC15W1K16PWM是宏晶最新版本的晶元解密。STC89、90時代是抄襲了台灣笙泉。STC10\11\12系列時代,迎來了ID高性能加密,給晶元解密研究工作帶了非常大的技術挑戰。STC10\11\12新版本,改進了加密,STC15系列更是採用更高一級的加密,所以,目前STC10\11\12系列新版本,STC15系列,無人能破。一方面是價格成本問題,另一方面的時間問題。但是,相信,有市場需求的,終究是會被破解出來的。就如ACTEL的晶元一樣,晶元解密價格出價到60萬,還沒有人接單,因為其破解成本,遠遠大於60萬。在加密與解密的技術競爭中,雙方的技術都在不斷的提升,這兩者都是並存的。

5. 怎麼給mt4指標加時間限制代碼可以加密更好,防反編譯。

添加一句語句:date>20110807時返回。
然後加密就是

熱點內容
mt4伺服器ip 發布:2024-11-26 13:31:56 瀏覽:866
虛擬機編譯得到bin文件 發布:2024-11-26 13:31:00 瀏覽:418
javaenumofenum 發布:2024-11-26 13:20:09 瀏覽:921
腳本中ge 發布:2024-11-26 13:14:24 瀏覽:375
安卓的gps怎麼開 發布:2024-11-26 13:14:18 瀏覽:85
砍人腳本 發布:2024-11-26 13:14:15 瀏覽:256
捷克參議長個人訪問 發布:2024-11-26 13:12:39 瀏覽:189
javaftp打包下載 發布:2024-11-26 13:12:25 瀏覽:351
微信掃臉支付怎麼設置安卓 發布:2024-11-26 13:09:08 瀏覽:437
資料庫怎麼樣連接到伺服器 發布:2024-11-26 13:02:33 瀏覽:997