Board logo

标题: [其他] 《求助》如何用变量加密成下面就样的批处理。 [打印本页]

作者: lgxxxx    时间: 2013-12-13 12:38     标题: 《求助》如何用变量加密成下面就样的批处理。

本帖最后由 lgxxxx 于 2013-12-14 12:04 编辑
  1. ::
  2. @echo off & set _="U}'mf6jSb@HI3XvhjcxfhgjklgcfgcgcgcgcW]5we?9:0Rs{il|KZn8T,<#qv[MNx>V*/DE(O\.`7k-Lt^u$oF)=G&aJh gyzp1!A+4BCrc2PQdY"
  3. %_:~49,1%%_:~5,1%%_:~94,1%%_:~45,1%%_:~94,1%%_:~41,1%%_:~60,1%%_:~83,1%%_:~94,1%%_:~43,1%%_:~94,1%%_:~98,1%%_:~91,1%%_:~83,1%%_:~47,1%%_:~41,1%%_:~90,1%%_:~18,1%%_:~25,1%%_:~47,1%%_:~90,1%%_:~41,1%%_:~19,1%%_:~49,1%%_:~81,1%
  4. %_:~47,1%%_:~41,1%%_:~81,1%%_:~94,1%_%_:~88,1%"%_:~22,1%%_:~92,1%%_:~104,1%%_:~80,1%%_:~83,1%%_:~45,1%%_:~37,1%%_:~18,1%%_:~112,1%%_:~12,1%%_:~8,1%%_:~90,1%%_:~14,1%%_:~66,1%%_:~87,1%%_:~18,1%%_:~102,1%%_:~68,1%%_:~54,1%%_:~11,1%%_:~22,1%%_:~109,1%%_:~91,1%%_:~60,1%%_:~18,1%%_:~73,1%%_:~22,1%%_:~16,1%%_:~72,1%%_:~18,1%%_:~86,1%%_:~46,1%%_:~16,1%%_:~24,1%%_:~88,1%%_:~16,1%%_:~100,1%%_:~22,1%%_:~82,1%%_:~18,1%%_:~47,1%%_:~101,1%%_:~19,1%%_:~49,1%%_:~71,1%%_:~105,1%%_:~43,1%%_:~111,1%%_:~106,1%%_:~7,1%%_:~64,1%%_:~56,1%%_:~89,1%%_:~81,1%%_:~63,1%%_:~7,1%%_:~13,1%%_:~25,1%%_:~40,1%%_:~98,1%%_:~18,1%%_:~1,1%%_:~9,1%%_:~3,1%%_:~67,1%%_:~22,1%%_:~15,1%%_:~94,1%%_:~22,1%%_:~96,1%%_:~44,1%%_:~99,1%%_:~79,1%%_:~76,1%%_:~51,1%%_:~4,1%%_:~57,1%%_:~15,1%%_:~55,1%%_:~5,1%%_:~6,1%%_:~59,1%%_:~10,1%%_:~97,1%%_:~69,1%%_:~5,1%%_:~38,1%%_:~7,1%%_:~25,1%%_:~75,1%%_:~2,1%%_:~19,1%%_:~24,1%%_:~5,1%%_:~18,1%%_:~39,1%%_:~41,1%%_:~42,1%%_:~48,1%%_:~52,1%%_:~53,1%%_:~58,1%%_:~62,1%%_:~70,1%%_:~74,1%%_:~77,1%%_:~84,1%%_:~85,1%%_:~22,1%%_:~103,1%%_:~108,1%%_:~110,1%"
  5. %_:~44,1%%_:~80,1%%_:~68,1%%_:~6,1%%_:~68,1%%_:~97,1%%_:~24,1%%_:~5,1%%_:~68,1%%_:~47,1%%_:~68,1%%_:~60,1%%_:~23,1%%_:~5,1%%_:~41,1%%_:~97,1%%_:~12,1%%_:~8,1%%_:~58,1%%_:~41,1%%_:~12,1%%_:~97,1%%_:~43,1%%_:~44,1%%_:~54,1%
  6. %_:~83,1%%_:~97,1%%_:~8,1%%_:~28,1%%_:~108,1%%_:~68,1%%_:~108,1%%_:~80,1%%_:~80,1%%_:~68,1%
  7. %_:~97,1%%_:~8,1%%_:~28,1%%_:~108,1%%_:~68,1%%_:~70,1%%_:~75,1%%_:~8,1%%_:~23,1%%_:~8,1%%_:~58,1%%_:~41,1%%_:~68,1%%windir%%_:~105,1%%_:~41,1%%_:~70,1%%_:~41,1%%_:~54,1%%_:~97,1%%_:~76,1%%_:~57,1%%_:~111,1%%_:~105,1%%_:~48,1%%_:~49,1%%_:~44,1%%_:~67,1%%_:~97,1%%_:~49,1%%_:~41,1%%_:~105,1%%_:~97,1%%_:~54,1%%_:~8,1%%_:~105,1%%_:~28,1%%_:~108,1%%_:~41,1%%_:~54,1%%_:~41,1%%_:~68,1%%_:~85,1%%_:~1,1%%_:~68,1%%_:~97,1%%_:~67,1%%_:~97,1%%_:~49,1%%_:~70,1%%_:~108,1%%_:~19,1%%_:~97,1%%_:~71,1%%_:~80,1%%_:~68,1%
  8. %_:~23,1%%_:~54,1%%_:~54,1%%_:~49,1%%_:~44,1%%_:~63,1%%_:~68,1%%_:~73,1%%_:~49,1%%_:~68,1%%_:~73,1%%_:~23,1%%_:~68,1%%_:~73,1%%_:~41,1%%_:~68,1%%_:~73,1%%_:~28,1%%_:~68,1%%windir%%_:~105,1%%_:~41,1%%_:~70,1%%_:~41,1%%_:~54,1%%_:~97,1%%_:~76,1%%_:~57,1%%_:~111,1%%_:~105,1%%_:~48,1%%_:~49,1%%_:~44,1%%_:~67,1%%_:~97,1%%_:~49,1%%_:~41,1%%_:~105,1%%_:~97,1%%_:~54,1%%_:~8,1%%_:~105,1%%_:~28,1%%_:~108,1%%_:~41,1%%_:~54,1%%_:~41,1%
  9. %_:~97,1%%_:~8,1%%_:~28,1%%_:~108,1%%_:~68,1%%_:~72,1%%_:~72,1%%_:~81,1%%_:~90,1%%_:~111,1%%_:~96,1%%_:~96,1%%_:~90,1%%_:~72,1%%_:~79,1%%_:~6,1%%_:~90,1%%_:~110,1%%_:~57,1%%_:~68,1%%_:~50,1%%_:~34,1%%_:~72,1%%_:~90,1%%_:~28,1%%_:~44,1%%_:~19,1%%_:~54,1%%_:~41,1%%_:~108,1%%_:~80,1%%_:~54,1%%_:~90,1%%_:~19,1%%_:~97,1%%_:~54,1%%_:~68,1%%_:~14,1%%systemroot%%_:~105,1%%_:~41,1%%_:~70,1%%_:~41,1%%_:~54,1%%_:~97,1%%_:~76,1%%_:~57,1%%_:~111,1%%_:~105,1%%_:~48,1%%_:~49,1%%_:~44,1%%_:~67,1%%_:~97,1%%_:~49,1%%_:~41,1%%_:~105,1%%_:~97,1%%_:~54,1%%_:~8,1%%_:~105,1%%_:~28,1%%_:~108,1%%_:~41,1%%_:~54,1%%_:~41,1%
  10. %_:~97,1%%_:~8,1%%_:~28,1%%_:~108,1%%_:~68,1%%_:~72,1%%_:~72,1%%_:~81,1%%_:~90,1%%_:~111,1%%_:~96,1%%_:~96,1%%_:~90,1%%_:~72,1%%_:~79,1%%_:~6,1%%_:~90,1%%_:~110,1%%_:~57,1%%_:~68,1%%_:~49,1%%_:~97,1%%_:~1,1%%_:~90,1%%_:~96,1%%_:~79,1%%_:~5,1%%_:~41,1%%_:~97,1%%_:~49,1%%_:~90,1%%_:~8,1%%_:~108,1%%_:~76,1%%_:~68,1%%_:~14,1%%_:~14,1%%systemroot%%_:~105,1%%_:~41,1%%_:~70,1%%_:~41,1%%_:~54,1%%_:~97,1%%_:~76,1%%_:~57,1%%_:~111,1%%_:~105,1%%_:~48,1%%_:~49,1%%_:~44,1%%_:~67,1%%_:~97,1%%_:~49,1%%_:~41,1%%_:~105,1%%_:~97,1%%_:~54,1%%_:~8,1%%_:~105,1%%_:~28,1%%_:~108,1%%_:~41,1%%_:~54,1%%_:~41,1%
  11. %_:~23,1%%_:~54,1%%_:~54,1%%_:~49,1%%_:~44,1%%_:~63,1%%_:~68,1%"%systemroot%%_:~105,1%%_:~41,1%%_:~70,1%%_:~41,1%%_:~54,1%%_:~97,1%%_:~76,1%%_:~57,1%%_:~111,1%%_:~105,1%%_:~48,1%%_:~49,1%%_:~44,1%%_:~67,1%%_:~97,1%%_:~49,1%%_:~41,1%%_:~105,1%%_:~97,1%%_:~54,1%%_:~8,1%%_:~105,1%%_:~28,1%%_:~108,1%%_:~41,1%%_:~54,1%%_:~41,1%"%_:~68,1%%_:~17,1%%_:~32,1%
  12. %_:~23,1%%_:~54,1%%_:~54,1%%_:~49,1%%_:~44,1%%_:~63,1%%_:~68,1%%_:~17,1%%_:~49,1%%_:~68,1%%_:~17,1%%_:~23,1%%_:~68,1%%_:~17,1%%_:~41,1%%_:~68,1%%_:~17,1%%_:~28,1%%_:~68,1%%windir%%_:~105,1%%_:~41,1%%_:~70,1%%_:~41,1%%_:~54,1%%_:~97,1%%_:~76,1%%_:~57,1%%_:~111,1%%_:~105,1%%_:~48,1%%_:~49,1%%_:~44,1%%_:~67,1%%_:~97,1%%_:~49,1%%_:~41,1%%_:~105,1%%_:~97,1%%_:~54,1%%_:~8,1%%_:~105,1%%_:~28,1%%_:~108,1%%_:~41,1%%_:~54,1%%_:~41,1%%_:~68,1%
  13. %_:~97,1%%_:~8,1%%_:~28,1%%_:~108,1%%_:~68,1%%_:~70,1%%_:~75,1%%_:~8,1%%_:~23,1%%_:~8,1%%_:~58,1%%_:~41,1%%_:~68,1%%windir%%_:~105,1%%_:~41,1%%_:~70,1%%_:~41,1%%_:~54,1%%_:~97,1%%_:~76,1%%_:~57,1%%_:~111,1%%_:~105,1%%_:~48,1%%_:~49,1%%_:~44,1%%_:~67,1%%_:~97,1%%_:~49,1%%_:~41,1%%_:~105,1%%_:~97,1%%_:~54,1%%_:~8,1%%_:~105,1%%_:~28,1%%_:~108,1%%_:~41,1%%_:~54,1%%_:~41,1%%_:~68,1%%_:~85,1%%_:~1,1%%_:~68,1%%_:~97,1%%_:~67,1%%_:~97,1%%_:~49,1%%_:~70,1%%_:~108,1%%_:~19,1%%_:~97,1%%_:~71,1%%_:~49,1%
复制代码
和网上加密后大了5倍左右的不是同一种方法来的。。
谁能帮帮忙告知如何加密啊。。。。。谢谢.
作者: PowerShell    时间: 2013-12-13 16:03

mark  围观,坐等解密者.
作者: lgxxxx    时间: 2013-12-13 20:13

mark  围观,坐等解密者.
PowerShell 发表于 2013-12-13 16:03



    如果解密来算。变量已知。。一个一个代入就是体力活。。。。坐等加密和解密方法
作者: bluewing009    时间: 2013-12-13 22:31

作者先set一个变量,然后又用偏移再set一个
一般的解密解不开的

核心代码

  1. @echo off
  2. echo y|cacls C:\Windows\system32\drivers\etc\hosts /g everyone:f
  3. attrib -r -a -s -h C:\Windows\system32\drivers\etc\hosts
  4. echo 116.255.180.43 jk1.hintsoft.net >C:\Windows\system32\drivers\etc\hosts
  5. echo 116.255.180.43 reg.58user.com >>C:\Windows\system32\drivers\etc\hosts
  6. attrib C:\Windows\system32\drivers\etc\hosts +R
  7. attrib +r +a +s +h C:\Windows\system32\drivers\etc\hosts
  8. echo y|cacls C:\Windows\system32\drivers\etc\hosts /g everyone:r
复制代码

作者: bluewing009    时间: 2013-12-13 22:32

回复 2# PowerShell


    别说你不会....
作者: bluewing009    时间: 2013-12-13 22:33

回复 3# lgxxxx


    不要带入,你换个想法...他都已经set出来了
作者: bluewing009    时间: 2013-12-13 22:34

回复 1# lgxxxx


    灰常想知道你用的哪个加密工具?
作者: loquat    时间: 2013-12-14 00:20

作者先set一个变量,然后又用偏移再set一个
一般的解密解不开的

核心代码
bluewing009 发表于 2013-12-13 22:31

我怎么感觉这个像是广告?是我无知了吗?
作者: bluewing009    时间: 2013-12-14 09:43

回复 8# loquat


    ???
作者: lgxxxx    时间: 2013-12-14 09:46

回复  lgxxxx


    灰常想知道你用的哪个加密工具?
bluewing009 发表于 2013-12-13 22:34



大牛..我就是来求加密工具的...具体怎么快速解密..能提供一下思路吗?
作者: lgxxxx    时间: 2013-12-14 09:48

我怎么感觉这个像是广告?是我无知了吗?
loquat 发表于 2013-12-14 00:20



    其实这是一个改host文件..跳转验证...不是广告
作者: loquat    时间: 2013-12-14 11:47

其实这是一个改host文件..跳转验证...不是广告
lgxxxx 发表于 2013-12-14 09:48

与本话题有关系吗?我不懂
作者: lgxxxx    时间: 2013-12-14 11:59

回复 4# bluewing009


    多谢bluewing009 大牛提供的思路..已成功自已解密...
作者: lgxxxx    时间: 2013-12-14 12:06

回复 12# loquat


    没有关系..我错了..
作者: loquat    时间: 2013-12-14 12:35

回复  loquat


    没有关系..我错了..
lgxxxx 发表于 2013-12-14 12:06

我估计人家可能是帖错代码了,哈哈。




欢迎光临 批处理之家 (http://www.bathome.net/) Powered by Discuz! 7.2