开源兰飞破解补丁代码
鬼仔:赏月写的,结果被人说绑了东西,然后他就给公布源码了。具体情况到这里看,我这里就不写了,直接发源码。
这是当初赏月发布的:http://www.langke.org/down/兰飞.rar
源码:16_213854_1.rar | 备用
Tags: QQ, 兰飞QQiPPro, 源码鬼仔:赏月写的,结果被人说绑了东西,然后他就给公布源码了。具体情况到这里看,我这里就不写了,直接发源码。
这是当初赏月发布的:http://www.langke.org/down/兰飞.rar
源码:16_213854_1.rar | 备用
Tags: QQ, 兰飞QQiPPro, 源码鬼仔注:第二个方法以前在这里提到过的。
1.来源pst
document.write = window.alert;
eval = window.alert;
把这两行加在加密代码前面,然后执行,弹出message后ctrl+c。
2.Author: zzzevazzz
在地址栏或按Ctrl+O,输入:
javascript:s=document.documentElement.outerHTML;document.write(”);document.body.innerText=s;
源代码就出来了。不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果。
Tags: 解密by axis
2008-05-16
http://www.ph4nt0m.org
Debian OpenSSL包里的算法有问题,random number生成居然是在process pid里选取,导致生成key可穷举
以下摘自metasploit的blog
The Bug
On May 13th, 2008 the Debian project announced that Luciano Bello found an interesting vulnerability in the OpenSSL package they were distributing. The bug in question was caused by the removal of the following line of code from md_rand.c
阅读全文 »