开放源码的管理软件(for delphi5) (www.vroot.net ) (0分)

告诉我一下好吗?,谢谢!!!!
mail:pmis_2000@yahoo.com.cn
 
我也用了一天了,不过没有得到密码
 
没有哪个白痴会把狗屎放在保险箱里的,哈哈
 
我解了3天,实在是没有信心了,如果给我一个期限,那就是一万年!

如果那位高手用DEBUG解出了,请给我发一个。谢谢!shephard@21cnc.om
 
我解了3天,实在是没有信心了,如果给我一个期限,那就是一万年!

如果那位高手用DEBUG解出了,请给我发一个。谢谢!shephard@21cn.com
 
哈哈,这个是winzip 的密码吗,如果是应该可以破解。
 
提供一篇文章以供参考:

标 题:WINZIP8.0PASSWORD追踪部分认识 (7千字)
发信人:KINGSUN
时 间:2001-9-1 16:07:31
详细信息:

WINZIP8.0PASSWORD追踪部分认识

1.加密加压一个ABC.ZIP
2.解压ABC.ZIP,输入PASSWORD
3.BPX HMEMCPY 确认PASSWORD
4.按F12 进入无模块提醒领空
5.U 20001EC6
6.BPX 20001EC6
7.F5拦截成功如下


:20001EC6 A1CC4D0620 mov eax, dword ptr [20064DCC]--passwod
:20001ECB 56 push esi
:20001ECC 50 push eax
:20001ECD E83EFDFFFF call 20001C10----计算1
:20001ED2 8B4D08 mov ecx, dword ptr [ebp+08]
:20001ED5 83C404 add esp, 00000004
:20001ED8 33F6 xor esi, esi
:20001EDA 8B11 mov edx, dword ptr [ecx]
:20001EDC 8955F4 mov dword ptr [ebp-0C], edx
:20001EDF 8B4104 mov eax, dword ptr [ecx+04]
:20001EE2 8945F8 mov dword ptr [ebp-08], eax
:20001EE5 8B4908 mov ecx, dword ptr [ecx+08]
:20001EE8 894DFC mov dword ptr [ebp-04], ecx

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:20001F0E(C)
|
:20001EEB E890FCFFFF call 20001B80---计算2
:20001EF0 8A5435F4 mov dl, byte ptr [ebp+esi-0C]
:20001EF4 32D0 xor dl, al
:20001EF6 8AC2 mov al, dl
:20001EF8 885435F4 mov byte ptr [ebp+esi-0C], dl
:20001EFC 25FF000000 and eax, 000000FF
:20001F01 50 push eax
:20001F02 E899FCFFFF call 20001BA0----计算3
:20001F07 83C404 add esp, 00000004
:20001F0A 46 inc esi
:20001F0B 83FE0C cmp esi,0000000C--oc=12,
( the encryption header=12 bytes )
:20001F0E 7CDB jl 20001EEB--计算2. 计算3 循环12计算
:20001F10 8B15240F0320 mov edx, dword ptr [20030F24]
:20001F16 660FB645FF movzx ax, byte ptr [ebp-01]--计算结果
:20001F1B F6422002 test [edx+20], 02
:20001F1F 7414 je 20001F35

:20001F35 8B156A170820 mov edx, dword ptr [2008176A]--crc32
:20001F3B C1EA18 shr edx, 18
:20001F3E 663BC2 cmp ax, dx
:20001F41 7407 je 20001F4A


计算1--可能是PAUL文章如下部分:
process_keys(key):
key0_{1-l} <-- 0x12345678
key1_{1-l} <-- 0x23456789
key2_{1-l} <-- 0x34567890
loop for i <-- 1 to l
update_keys_{i-l}(key_{i})
end loop
end process_keys

:20001C10 55 push ebp
:20001C11 8BEC mov ebp, esp
:20001C13 56 push esi
:20001C14 8B7508 mov esi, dword ptr [ebp+08]--password
:20001C17 C7058840032078563412 mov dword ptr [20034088], 12345678
:20001C21 C7058C40032089674523 mov dword ptr [2003408C], 23456789
:20001C2B C7059040032090785634 mov dword ptr [20034090], 34567890
:20001C35 8A06 mov al, byte ptr [esi]--password
:20001C37 84C0 test al, al
:20001C39 7416 je 20001C51

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:20001C4F(C)
|
:20001C3B 25FF000000 and eax, 000000FF
:20001C40 50 push eax
:20001C41 E85AFFFFFF call 20001BA0 -----计算1.1
:20001C46 8A4601 mov al, byte ptr [esi+01]--next password
:20001C49 83C404 add esp, 00000004
:20001C4C 46 inc esi---password长度+1
:20001C4D 84C0 test al, al
:20001C4F 75EA jne 20001C3B --password长度=0 NO JUMP

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:20001C39(C)

:20001C51 5E pop esi
:20001C52 5D pop ebp
:20001C53 C3 ret

计算1.1

* Referenced by a CALL at Addresses:
|:20001C41 , :20001CB7 , :20001D0B , :20001D44 , :20001D78
|:20001DEE , :20001F02 , :20001F93 , :20008ACC
|
:20001BA0 55 push ebp
:20001BA1 8BEC mov ebp, esp
:20001BA3 8B1588400320 mov edx, dword ptr [20034088]-12345678
:20001BA9 8B4508 mov eax, dword ptr [ebp+08]- password
:20001BAC 8BCA mov ecx, edx
:20001BAE 56 push esi
:20001BAF 33C8 xor ecx, eax
:20001BB1 81E1FF000000 and ecx, 000000FF
:20001BB7 C1EA08 shr edx, 08
:20001BBA 8B0C8D04110320 mov ecx, dword ptr [4*ecx+20031104]
:20001BC1 33CA xor ecx, edx
:20001BC3 8B158C400320 mov edx, dword ptr [2003408C]-23456789
:20001BC9 890D88400320 mov dword ptr [20034088], ecx
:20001BCF 81E1FF000000 and ecx, 000000FF
:20001BD5 03CA add ecx, edx
:20001BD7 8B1590400320 mov edx, dword ptr [20034090]-3456790
:20001BDD 69C905840808 imul ecx, 08088405
:20001BE3 41 inc ecx
:20001BE4 8BF2 mov esi, edx
:20001BE6 890D8C400320 mov dword ptr [2003408C], ecx
:20001BEC 81E6FF000000 and esi, 000000FF
:20001BF2 C1E918 shr ecx, 18
:20001BF5 33CE xor ecx, esi
:20001BF7 5E pop esi
:20001BF8 C1EA08 shr edx, 08
:20001BFB 8B0C8D04110320 mov ecx, dword ptr [4*ecx+20031104]
:20001C02 33CA xor ecx, edx
:20001C04 890D90400320 mov dword ptr [20034090], ecx --[20034090]
结果存放地址
:20001C0A 5D pop ebp
:20001C0B C3 ret

计算2
:20001B80 8B0D90400320 mov ecx, dword ptr [20034090]
:20001B86 83C902 or ecx, 00000002
:20001B89 8BC1 mov eax, ecx
:20001B8B 83F001 xor eax, 00000001
:20001B8E 0FAFC1 imul eax, ecx
:20001B91 25FFFF0000 and eax, 0000FFFF
:20001B96 C1E808 shr eax, 08
:20001B99 C3 ret

计算3
:20001BA0 55 push ebp
:20001BA1 8BEC mov ebp, esp
:20001BA3 8B1588400320 mov edx, dword ptr [20034088]
:20001BA9 8B4508 mov eax, dword ptr [ebp+08]
:20001BAC 8BCA mov ecx, edx
:20001BAE 56 push esi
:20001BAF 33C8 xor ecx, eax
:20001BB1 81E1FF000000 and ecx, 000000FF
:20001BB7 C1EA08 shr edx, 08
:20001BBA 8B0C8D04110320 mov ecx, dword ptr [4*ecx+20031104]
:20001BC1 33CA xor ecx, edx
:20001BC3 8B158C400320 mov edx, dword ptr [2003408C]
:20001BC9 890D88400320 mov dword ptr [20034088], ecx
:20001BCF 81E1FF000000 and ecx, 000000FF
:20001BD5 03CA add ecx, edx
:20001BD7 8B1590400320 mov edx, dword ptr [20034090]
:20001BDD 69C905840808 imul ecx, 08088405
:20001BE3 41 inc ecx
:20001BE4 8BF2 mov esi, edx
:20001BE6 890D8C400320 mov dword ptr [2003408C], ecx
:20001BEC 81E6FF000000 and esi, 000000FF
:20001BF2 C1E918 shr ecx, 18
:20001BF5 33CE xor ecx, esi
:20001BF7 5E pop esi
:20001BF8 C1EA08 shr edx, 08
:20001BFB 8B0C8D04110320 mov ecx, dword ptr [4*ecx+20031104]
:20001C02 33CA xor ecx, edx
:20001C04 890D90400320 mov dword ptr [20034090], ecx--好象最终结果是解密解压的key
:20001C0A 5D pop ebp
:20001C0B C3 ret

 
跑了N层楼,还是没看到密码,有密码的请给俺一个吧
china_peng@163.com
 
关注????????????
 
绝对关注啊,
 
太天真了,想这样破解winzip的密码?大家省省吧。
 
我也要[:)][:D]
bandit007@263.net
 
由于目前尚未有直接从压缩文件包破译口令的方法,因此最有效的破解方法仍然是基于口令
字典的破解或者强力搜索破解,实际上是试探各种口令组合的穷举搜索方式。
Advanced ZIP Password Recovery便是采用这两种方式进行口令的破解。
与其他工具相比,Advanced ZIP Password Recovery(简称AZPR)具有以下优点:
·具有使用方便的用户界面。
·破解速度很快,据作者声称能够在1GHz的电脑上每秒钟运算1500万个口令或者每分钟10亿个口令。
·能够破解仅有部分文件被口令保护的压缩文件包。
·支持破解不同软件生成的ZIP压缩文件包。
·支持排序等不同压缩模式。
·支持自动解压缩文件包。
·具有多项用户可定制的属性:口令长度及其范围、生成口令的字符集等等。
·支持非英语字符集。
·可以使用基于字典的攻击方式。
·支持带有掩码的攻击,即用户可以指定口令中的某些已知或者猜测字符。
·注册版本口令长度无限制。
·无需额外的虚拟内存。
·用户可以随时中断和从断点继续破解过程,这一点将会节约大量时间。
·能够在后台运行,可以设定在CPU空闲时才进行破解运算。
AZPR的设置与使用
AZPR提供了一个图形化的用户界面(如图),用户可以经过几个简单的步骤进行ZIP压缩文
件包的解密。
1.ZIP password-encrypted file
打开被加密的ZIP压缩文件包。可以利用浏览按钮或者功能键F3来选择将要解密的压缩文件
包。
2.Type of attack选择攻击方式。
Brute-force:强力攻击。这是利用穷举搜索法在所有的组合方式中试探口令的攻击方式,耗
时最长。强力攻击必须将指定的字母、数字、特殊符号集合中所有符号的排列组合进行穷举
试探。
Password mask:掩码搜索。假如已知口令的部分字符,就可以指定掩码来大大缩小排列组
合的空间。例如,用户已知口令长度为8个字符,且开头字母为“Y”,结尾字母为“D”,
则可以指定掩码为“Y??????D”,掩码中的问号表示任意字符,则AZPR仅仅在掩码指
定的排列空间内进行搜索,将会大大加快搜索速度。
如果问号是已知口令的一部分,为避免掩码冲突,可以用“#”或者“*”来代替问号表示未
知字符,例如,用户已知口令长度为8个字符,且开头字母为“Y”,结尾字符为“?”,则
可以指定掩码为“Y######?”。
Dictionary:字典攻击。穷举搜索的强力攻击非常消耗时间,特别是在口令长度增加的情况下
,如果搜索时间过长,过高的解密成本将使解密变得不切实际。于是解密者另辟蹊径,从人的
心理习惯入手,缩小试探空间,字典攻击法便诞生了。大多数人设定密码口令都有一定的规律
可循,而且经常使用一些重复频率较高的英文单词,例如god、china、hero等等,字典攻击法
就是将人们可能用作口令的英文单词或者字符组合制作成一个字典,利用试探数量远远小于穷
举法的字典进行试探,实践证明也是一个非常有效的攻击手段。
3.Brute-force range options
设定强力攻击法的搜索范围,如果用户了解口令的组合特点,通过设定以下选择可以大大缩短搜索时间。
All capital letters:所有大写字母。
All small letters:所有小写字母。
All digits:所有数字字符,0-9。
All special symbols:所有特殊符号,例如@、%。
Space:空格。
All printable:所有可打印字符,即包含以上所有类型的字符集合。
User-defined:用户自定义字符集,需同时指定char set(字符集文件)。
4.Start from password
当用户知道口令的起始字符序列时,可以设定该选项。例如,当用户知道口令全部使用小写字母,长度是5,
并且以字母“k”开头,那么可以在该项填写“kaaaa”,AZPR将从这个口令开始依次向后搜索所有的可能解答。
该选项的另一个功能是继续上次被中断的搜索。当用户暂停某个搜索过程时,当前搜索的口令将被保存在该窗口。
口令搜索的顺序是:大写字母-〉空格-〉小写字母-〉数字字符-〉特殊字符。
5.Password mask
设定口令掩码,仅当用户知道组成口令的某些字符时设定。
6.Password length
设定口令长度,这也是一个决定搜索时间的重要选项。对于长度小于等于4个字符的口令
,在奔腾计算机上只需要几分钟即可解密,但是对于更长的口令,则要求用户有更大的耐
心以及对口令知识的深入了解。
如果用户设定口令最小长度与最大长度不相等,则AZPR将试图从最小长度组合开始搜索,
直到成功或者满足最大长度为止。
搜索过程中将会显示当前工作状态,包括当前试探的口令、平均速度、消耗时间、剩余时
间、试探口令总数、已处理口令数等等。
未注册的AZPR仅能处理最大长度为5个字符的口令。当口令长度大于12时,解密时间将会
很长,这也说明,适当增加口令长度是增强口令安全的方法之一。
7.Dictionary options
设定字典攻击选项。
Try to capitalize first character:试探首字母大写的口令。
Try to capitalize all characters:试探全部字母大写的口令。
这些选项将会试探某个字典中口令的所有大小写可能。AZPR的字典文件english.dic中包含
了27000个口令,用户也可以到如下网址寻找更新的字典或者口令文件:
ftp://sable.ox.ac.uk/pub/wordlists/
ftp://ftp.cdrom.com/pub/security/coast/dict/wordlists/
ftp://ftp.cdrom.com/pub/security/coast/dict/dictionaries/
8.Auto-save
自动存储选项的功能是定期自动保存软件当前设置与当前工作状态,这些关键参数将会定
期自动保存在一个名为“~azpr.ini”,用户可以自行指定保存参数的文件名、自动保存的
时间间隔等等,该选项使得用户能够继续上次中断的解密进程。
9.Other options
其他选项。
Priority:优先级。设定为后台“background”,则只有当CPU空闲时才会进行解密运算。
如果设定为高优先级“High”,将会加快运算速度。
Minimize to tray:最小化到系统托盘区。
Log to azpr.log:自动将各种工作状态信息记录到日志文件azpr.log。
Progress bar update interval:进度栏更新周期,默认值是500毫秒。
10.Start
如果以上项目都设定完毕,可以点击“Start”(开始)按钮进行解密运算,由于AZPR有以
上保存参数和状态的功能,用户随时可以中断或者继续运算过程。
最后,当密码找到后,用户会在结果窗口中看到密码内容、试探密码总数、破解消耗时间
、平均运算速度等信息。如果没有找到密码,也会有相应的提示信息。

 
这篇文章改成zip的解密得了!
 
if that use winzip .i has a easy way..
 
密切关注!!!!!
 
其实我也不知道这里讨论的是什么,不过看人多也来凑个热闹。
关注一下!
 

Similar threads

回复
0
查看
576
不得闲
回复
0
查看
853
不得闲
D
回复
0
查看
700
DelphiTeacher的专栏
D
顶部