好吧,不管到底哪三个排名更加靠前些,反正都是大神出没的地方没错了。
然后,网友们出师不利后,就将这个转载到了几乎所有的破解论坛,以及各种爱好者交流群里。
三后,国内九成九的破解论坛上,全是声讨“柳暗花明”的帖子。
“这文件是假的吧?根本没法执行啊,一动就死机。”
“震惊,有人竟然恶意上传垃圾数据,号称终极加密,戏耍逆向界!”
“这是什么垃圾玩意!”
“恶心,令人作呕!”
也就是柳佑明从未曝光过真名,否则没准会有愤怒的网友,寄给他几只死耗子也不定
始终关注着事件进展的老柳,对这些情况自然了如指掌,忍不住心中有点暗爽。
看到比自己水平更高的人,也在这个面前折戟沉沙、无可奈何,他自己的挫败感就削减了许多。
在征求了江寒的意见后,柳佑明仿制了一个“坏苹果”基板,拍成了视频,补到了自己发布的帖子里。
这样大家就知道了,文件是没问题的,完全可以实机运行,只是自己没找到调试的办法罢了。
关于这个“坏苹果”,各个论坛上的论调逐渐转为调侃。
“还真是万物皆可坏苹果啊!”
“这个坏苹果,也太特么难啃了吧?”
“你们谁找到程序的真正入口了?”
“入口倒是好找,避开花指令、逻辑校验、硬件序镰等10多个反编译、反调试的陷阱之后,就能进入自解压代码段。
然后再
接着再
最后再
这样就能在虚拟机的堆栈中,找到真正的入口地址了。
然而,没用,找到入口也没用。”
“那能否绕过这个自解压过程,直接up解压解密后的可执行代码和数据呢?”
“不能,自解压后得到的代码,本身是不可执行的,必须调用位于加密区的虚拟机进行解释执行,而那个虚拟机的指令集是用数学算法随机生成的”
一周后,终于有大神级的人物发帖:“我做了个硬件仿真器,逐步调试执行了这个,逆向出了20以上的加密算法。”
顿时,万众敬仰。
“真大神出现了!”
“那不是很快就能逆向出原始算法了?”
该大神回复:“并不能,我看到的加密算法里,包含了几百个参数,每一个都有独特的来历。
有的是一组不定方程的特殊解,有的是把多重位运算的结果直接写入指令区
绝大多数过程,都不存在有效、可行的逆运算,想要知道参数的原始值,只能暴力穷举。
这些都不是最困难的,问题是里面有几个算法片段,使用了我根本看不懂的数学公式、方法和计算技术”
“这么牛掰的吗?求作者现身法。”
“这么变态的加密算法,也不知道是哪路大神搞出来的,好想瞻仰、膜拜一下啊”
“发明这个算法的人,简直是鬼才。”
很快,各大论坛上,关于这件事的风向,就转到了另一个方向。
“挑战!是男人就吃掉坏苹果”
“毒药,坏苹果使我欲罢不能”
“我终于找到第351个参数了,过程如下”
又是一周过去。
在全国逆向界的通力配合下,终于将全部个参数全部找了出来,并逆推出了361组数学公式。
接下来,就是解方程的竞赛时间了。
可惜,就在大家的热情空前高涨时,很快就被当头浇了一盆凉水。