ea源码加密
1. 外汇EA的EX4文件是怎样加密的我用的是Meta外汇工作室的加密EA,想要共享给其他人,是不是要用反编译
反编译行不通的,像他们这样比较成熟的EA很难破解,除了运行环境的特殊配置,还会限制MT4/MT5账号,就算费劲千辛万苦破解了,他们一更新,你要想再用,还得重新破解,得不偿失,不如花点钱买下来,一劳永逸。
2. 榛戝㈠叕寮EA鍏鍙780GB娓告垙婧愪唬镰侊纴鍖呭惈FIFA21
铡熸枃绔犳爣棰桡细缃戠粶榛戝㈠叕甯偻A浼佷笟780GB娓告垙婧愪唬镰侊纴鍖呮嫭FIFA21
鏂噟铡呴暱
钻h獕鍑哄搧|OSC寮婧愰”鐩
渚濇嵁澶栧浗濯掍綋TheRecord镄勬姤瀵硷纴涓缇ょ绣缁滈粦瀹㈣繍鐢ㄧ洍鍙栫殑EA浼佷笟婧愮爜鏁版嵁淇℃伅钖戝叾鏁茶痪鍕掔储涓嶆垚锷熷悗锛屾渶缁埚皢杩欑嶆暟鎹淇℃伅褰诲簳鍙戝竷浜庡湴搴曢粦瀹㈢绣绔椤强鍏祎T缃戝潃涓婏纴鍦ㄥ叾涓鍖呮嫭銆奆IFA21銆嬭冻鐞冩父鎴忕殑婧愮爜锛屽强鍏堕傜敤璇ヤ紒涓氭湇锷$链嶅姟椤圭洰镄勪笓鐢ㄥ伐鍏枫
鎹浜呜В锛孍A婧愮爜琚鐩楀彇浜嬫儏链寮濮嬩簬6链10镞ヨ鍏甯冿纴闾f椂鍊欑绣缁滈粦瀹㈠湪涓涓鍦板簳榛戝㈢绣绔欎笂鍏甯冭创瀛愶纴瀹gО鎶婃彙浜咵A镄勬暟鎹淇℃伅锛屽ス浠𨱍宠佷互2800涓囩编閲戠殑浠烽挶灏嗗叾鍞鍗栥傚敖绠¤繖缇ょ绣缁滈粦瀹㈡湡寰呬粠EA镄勬簮镰佹暟鎹淇℃伅涓銮峰缑宸ㄩ濋叕锷筹纴浣嗗ス浠镞犳硶鍦ㄥ湴搴曢攒鍞甯傚満涓婂绘垒涓鍒囬【瀹锛岀敱浜庤鐩楀彇镄勬暟鎹淇℃伅澶у氭暟鏄瀵瑰埆镄勪簰镵旂绣锲浼欑姱缃娆犵己浣跨敤浠峰肩殑婧愮爜锛屼絾杩欓噷杈圭殑澶ч儴鍒嗕汉鍏抽敭瀵瑰㈡埛镄勬湰浜烘垨璐㈠姟鎶ヨ〃链夊叴瓒c
鍦ㄦ棤娉曞绘垒椤惧㈠悗锛岀绣缁滈粦瀹㈠皾璇曟暡璇埚嫆绱EA锛屽ス浠瑙勫畾璇ヤ紒涓氢粯娆句竴绗旀湭鍏甯幂殑璐︽撅纴浠ラ槻姝㈡暟鎹淇℃伅鍦ㄧ绣缁滀笂娉勬纺銆傝繖缇ょ绣缁滈粦瀹㈣捣鍏埚湪7链14镞ュ彂甯冧简1.3GB镄凢IFA娓告垙婧愪唬镰併傝繃铡讳简涓や釜鏄熸湡锛屽湪EA锲炵粷鏁茶痪鍕掔储浠ュ悗濂逛滑鍏甯冧简镓链夋暟鎹淇℃伅銆
EA鍦ㄤ竴浠界敌鏄庝腑纭瀹氩湪榛戝㈡敾鍑绘湡鍐呪淿链夋父鎴忕帺瀹舵暟鎹淇℃伅琚娴忚堬纴钥屼笖浼佷笟钬沧病鐞嗙敱瑙夊缑娓告垙鐜╁朵釜浜洪殣绉佹湁涓鍒囬庨橹镐с
TheRecord鍦ㄦ姤瀵间腑璇︾粏浠嬬粛浜嗙绣缁滈粦瀹㈢洍鍙朎A娓告垙婧愪唬镰佹暟鎹淇℃伅镄勫叏杩囩▼銆傜绣缁滈粦瀹㈠gО濂逛滑璧峰厛浠庝竴涓钖嶅彨Genesis镄勫奖瀛愮绣缁滈攒鍞甯傚満阃夎喘浜咵A_閮⊿lack棰戦亾镙忕洰镄勯獙璇乧ookies锛岀劧钖庤繍鐢ㄩ獙璇乧ookies浠跨湡妯℃嫙涓涓镞╁凡锏婚檰镄凟A镵屽伐镄勫笎鎴凤纴杩涘埌EA镄凷lack棰戦亾镙忕洰锛岄殢钖庤挋楠桬A镄処T阃傜敤宸ヤ綔浜哄憳锛岃╁ス浠杩涘埌浼佷笟镄刜閮ㄤ簰镵旂绣銆傝繘鍒板唴閮ㄧ绣钖庯纴缃戠粶榛戝浠嶦A浼佷笟镄刜閮ㄤ唬镰佷粨搴扑腑瀹夎呬简瓒呭嚭780GB镄勬簮镰併
娉勬纺镄勬暟鎹淇℃伅鎴灞忎互涓嬶细
END
镒熻夐潪甯稿ソ锛岃风偣涓鍦ㄧ湅锻
锲炲埌鎼灭嫄缃戯纴镣瑰嚮镆ョ湅
3. 我想把java文件先加密然后打包,请高手指教怎么加密,有那种好的加密算法吗
RSA算法非常简单,概述如下:
找两素数p和q
取n=p*q
取t=(p-1)*(q-1)
取任何一个数e,要求满足e<t并且e与t互素(就是最大公因数为1)
取d*e%t==1
这样最终得到三个数: n d e
设消息为数M (M <n)
设c=(M**d)%n就得到了加密后的消息c
设m=(c**e)%n则 m == M,从而完成对c的解密。
注:**表示次方,上面两式中的d和e可以互换。
在对称加密中:
n d两个数构成公钥,可以告诉别人;
n e两个数构成私钥,e自己保留,不让任何人知道。
给别人发送的信息使用e加密,只要别人能用d解开就证明信息是由你发送的,构成了签名机制。
别人给你发送信息时使用d加密,这样只有拥有e的你能够对其解密。
rsa的安全性在于对于一个大数n,没有有效的方法能够将其分解
从而在已知n d的情况下无法获得e;同样在已知n e的情况下无法
求得d。
<二>实践
接下来我们来一个实践,看看实际的操作:
找两个素数:
p=47
q=59
这样
n=p*q=2773
t=(p-1)*(q-1)=2668
取e=63,满足e<t并且e和t互素
用perl简单穷举可以获得满主 e*d%t ==1的数d:
C:\Temp>perl -e "foreach $i (1..9999){ print($i),last if $i*63%2668==1 }"
847
即d=847
最终我们获得关键的
n=2773
d=847
e=63
取消息M=244我们看看
加密:
c=M**d%n = 244**847%2773
用perl的大数计算来算一下:
C:\Temp>perl -Mbigint -e "print 244**847%2773"
465
即用d对M加密后获得加密信息c=465
解密:
我们可以用e来对加密后的c进行解密,还原M:
m=c**e%n=465**63%2773 :
C:\Temp>perl -Mbigint -e "print 465**63%2773"
244
即用e对c解密后获得m=244 , 该值和原始信息M相等。
<三>字符串加密
把上面的过程集成一下我们就能实现一个对字符串加密解密的示例了。
每次取字符串中的一个字符的ascii值作为M进行计算,其输出为加密后16进制
的数的字符串形式,按3字节表示,如01F
代码如下:
#!/usr/bin/perl -w
#RSA 计算过程学习程序编写的测试程序
#watercloud 2003-8-12
#
use strict;
use Math::BigInt;
my %RSA_CORE = (n=>2773,e=>63,d=>847); #p=47,q=59
my $N=new Math::BigInt($RSA_CORE{n});
my $E=new Math::BigInt($RSA_CORE{e});
my $D=new Math::BigInt($RSA_CORE{d});
print "N=$N D=$D E=$E\n";
sub RSA_ENCRYPT
{
my $r_mess = shift @_;
my ($c,$i,$M,$C,$cmess);
for($i=0;$i < length($$r_mess);$i++)
{
$c=ord(substr($$r_mess,$i,1));
$M=Math::BigInt->new($c);
$C=$M->(); $C->bmodpow($D,$N);
$c=sprintf "%03X",$C;
$cmess.=$c;
}
return \$cmess;
}
sub RSA_DECRYPT
{
my $r_mess = shift @_;
my ($c,$i,$M,$C,$dmess);
for($i=0;$i < length($$r_mess);$i+=3)
{
$c=substr($$r_mess,$i,3);
$c=hex($c);
$M=Math::BigInt->new($c);
$C=$M->(); $C->bmodpow($E,$N);
$c=chr($C);
$dmess.=$c;
}
return \$dmess;
}
my $mess="RSA 娃哈哈哈~~~";
$mess=$ARGV[0] if @ARGV >= 1;
print "原始串:",$mess,"\n";
my $r_cmess = RSA_ENCRYPT(\$mess);
print "加密串:",$$r_cmess,"\n";
my $r_dmess = RSA_DECRYPT($r_cmess);
print "解密串:",$$r_dmess,"\n";
#EOF
测试一下:
C:\Temp>perl rsa-test.pl
N=2773 D=847 E=63
原始串:RSA 娃哈哈哈~~~
加密串:
解密串:RSA 娃哈哈哈~~~
C:\Temp>perl rsa-test.pl 安全焦点(xfocus)
N=2773 D=847 E=63
原始串:安全焦点(xfocus)
加密串:
解密串:安全焦点(xfocus)
<四>提高
前面已经提到,rsa的安全来源于n足够大,我们测试中使用的n是非常小的,根本不能保障安全性,
我们可以通过RSAKit、RSATool之类的工具获得足够大的N 及D E。
通过工具,我们获得1024位的N及D E来测试一下:
n=EC3A85F5005D
4C2013433B383B
A50E114705D7E2
BC511951
d=0x10001
e=DD28C523C2995
47B77324E66AFF2
789BD782A592D2B
1965
设原始信息
M=
完成这么大数字的计算依赖于大数运算库,用perl来运算非常简单:
A) 用d对M进行加密如下:
c=M**d%n :
C:\Temp>perl -Mbigint -e " $x=Math::BigInt->bmodpow(0x11111111111122222222222233
333333333, 0x10001,
D55EDBC4F0
6E37108DD6
);print $x->as_hex"
b73d2576bd
47715caa6b
d59ea89b91
f1834580c3f6d90898
即用d对M加密后信息为:
c=b73d2576bd
47715caa6b
d59ea89b91
f1834580c3f6d90898
B) 用e对c进行解密如下:
m=c**e%n :
C:\Temp>perl -Mbigint -e " $x=Math::BigInt->bmodpow(0x17b287be418c69ecd7c39227ab
5aa1d99ef3
0cb4764414
, 0xE760A
3C29954C5D
7324E66AFF
2789BD782A
592D2B1965, CD15F90
4F017F9CCF
DD60438941
);print $x->as_hex"
(我的P4 1.6G的机器上计算了约5秒钟)
得到用e解密后的m= == M
C) RSA通常的实现
RSA简洁幽雅,但计算速度比较慢,通常加密中并不是直接使用RSA 来对所有的信息进行加密,
最常见的情况是随机产生一个对称加密的密钥,然后使用对称加密算法对信息加密,之后用
RSA对刚才的加密密钥进行加密。
最后需要说明的是,当前小于1024位的N已经被证明是不安全的
自己使用中不要使用小于1024位的RSA,最好使用2048位的。
----------------------------------------------------------
一个简单的RSA算法实现JAVA源代码:
filename:RSA.java
/*
* Created on Mar 3, 2005
*
* TODO To change the template for this generated file go to
* Window - Preferences - Java - Code Style - Code Templates
*/
import java.math.BigInteger;
import java.io.InputStream;
import java.io.OutputStream;
import java.io.FileInputStream;
import java.io.FileOutputStream;
import java.io.FileNotFoundException;
import java.io.IOException;
import java.io.FileWriter;
import java.io.FileReader;
import java.io.BufferedReader;
import java.util.StringTokenizer;
/**
* @author Steve
*
* TODO To change the template for this generated type comment go to
* Window - Preferences - Java - Code Style - Code Templates
*/
public class RSA {
/**
* BigInteger.ZERO
*/
private static final BigInteger ZERO = BigInteger.ZERO;
/**
* BigInteger.ONE
*/
private static final BigInteger ONE = BigInteger.ONE;
/**
* Pseudo BigInteger.TWO
*/
private static final BigInteger TWO = new BigInteger("2");
private BigInteger myKey;
private BigInteger myMod;
private int blockSize;
public RSA (BigInteger key, BigInteger n, int b) {
myKey = key;
myMod = n;
blockSize = b;
}
public void encodeFile (String filename) {
byte[] bytes = new byte[blockSize / 8 + 1];
byte[] temp;
int tempLen;
InputStream is = null;
FileWriter writer = null;
try {
is = new FileInputStream(filename);
writer = new FileWriter(filename + ".enc");
}
catch (FileNotFoundException e1){
System.out.println("File not found: " + filename);
}
catch (IOException e1){
System.out.println("File not found: " + filename + ".enc");
}
/**
* Write encoded message to 'filename'.enc
*/
try {
while ((tempLen = is.read(bytes, 1, blockSize / 8)) > 0) {
for (int i = tempLen + 1; i < bytes.length; ++i) {
bytes[i] = 0;
}
writer.write(encodeDecode(new BigInteger(bytes)) + " ");
}
}
catch (IOException e1) {
System.out.println("error writing to file");
}
/**
* Close input stream and file writer
*/
try {
is.close();
writer.close();
}
catch (IOException e1) {
System.out.println("Error closing file.");
}
}
public void decodeFile (String filename) {
FileReader reader = null;
OutputStream os = null;
try {
reader = new FileReader(filename);
os = new FileOutputStream(filename.replaceAll(".enc", ".dec"));
}
catch (FileNotFoundException e1) {
if (reader == null)
System.out.println("File not found: " + filename);
else
System.out.println("File not found: " + filename.replaceAll(".enc", "dec"));
}
BufferedReader br = new BufferedReader(reader);
int offset;
byte[] temp, toFile;
StringTokenizer st = null;
try {
while (br.ready()) {
st = new StringTokenizer(br.readLine());
while (st.hasMoreTokens()){
toFile = encodeDecode(new BigInteger(st.nextToken())).toByteArray();
System.out.println(toFile.length + " x " + (blockSize / 8));
if (toFile[0] == 0 && toFile.length != (blockSize / 8)) {
temp = new byte[blockSize / 8];
offset = temp.length - toFile.length;
for (int i = toFile.length - 1; (i <= 0) && ((i + offset) <= 0); --i) {
temp[i + offset] = toFile[i];
}
toFile = temp;
}
/*if (toFile.length != ((blockSize / 8) + 1)){
temp = new byte[(blockSize / 8) + 1];
System.out.println(toFile.length + " x " + temp.length);
for (int i = 1; i < temp.length; i++) {
temp[i] = toFile[i - 1];
}
toFile = temp;
}
else
System.out.println(toFile.length + " " + ((blockSize / 8) + 1));*/
os.write(toFile);
}
}
}
catch (IOException e1) {
System.out.println("Something went wrong");
}
/**
* close data streams
*/
try {
os.close();
reader.close();
}
catch (IOException e1) {
System.out.println("Error closing file.");
}
}
/**
* Performs <tt>base</tt>^<sup><tt>pow</tt></sup> within the molar
* domain of <tt>mod</tt>.
*
* @param base the base to be raised
* @param pow the power to which the base will be raisded
* @param mod the molar domain over which to perform this operation
* @return <tt>base</tt>^<sup><tt>pow</tt></sup> within the molar
* domain of <tt>mod</tt>.
*/
public BigInteger encodeDecode(BigInteger base) {
BigInteger a = ONE;
BigInteger s = base;
BigInteger n = myKey;
while (!n.equals(ZERO)) {
if(!n.mod(TWO).equals(ZERO))
a = a.multiply(s).mod(myMod);
s = s.pow(2).mod(myMod);
n = n.divide(TWO);
}
return a;
}
}
在这里提供两个版本的RSA算法JAVA实现的代码下载:
1. 来自于 http://www.javafr.com/code.aspx?ID=27020 的RSA算法实现源代码包:
http://zeal.newmenbase.net/attachment/JavaFR_RSA_Source.rar
2. 来自于 http://www.ferrara.linux.it/Members/lucabariani/RSA/implementazioneRsa/ 的实现:
http://zeal.newmenbase.net/attachment/sorgentiJava.tar.gz - 源代码包
http://zeal.newmenbase.net/attachment/algoritmoRSA.jar - 编译好的jar包
另外关于RSA算法的php实现请参见文章:
php下的RSA算法实现
关于使用VB实现RSA算法的源代码下载(此程序采用了psc1算法来实现快速的RSA加密):
http://zeal.newmenbase.net/attachment/vb_PSC1_RSA.rar
RSA加密的JavaScript实现: http://www.ohdave.com/rsa/
参考资料:http://www.lenovonet.com/proct/showarticle.asp?id=118
4. 有技术高手么手头上有个项目,有一个宏晶的STC15F204EA芯片,程序被加密了,读取不出来!
STC15W1K16PWM是宏晶最新版本的芯片解密。STC89、90时代是抄袭了台湾笙泉。STC10\11\12系列时代,迎来了ID高性能加密,给芯片解密研究工作带了非常大的技术挑战。STC10\11\12新版本,改进了加密,STC15系列更是采用更高一级的加密,所以,目前STC10\11\12系列新版本,STC15系列,无人能破。一方面是价格成本问题,另一方面的时间问题。但是,相信,有市场需求的,终究是会被破解出来的。就如ACTEL的芯片一样,芯片解密价格出价到60万,还没有人接单,因为其破解成本,远远大于60万。在加密与解密的技术竞争中,双方的技术都在不断的提升,这两者都是并存的。
5. 怎么给mt4指标加时间限制代码可以加密更好,防反编译。
添加一句语句:date>20110807时返回。
然后加密就是