实现微擎2C(goto混淆)解密算法

严格来讲,这种加密方法并不是真的加密,而是混淆,就是让人看不懂,如果代码量少,有时间,自己跟着goto语句一句一句搞也是可以还原的,但是、、、

我的想法很简单很暴力,就是顺着goto一步一步还原代码。总结如下:

  1. 每一个goto就对应一段label代码,先把所有label片段拆分组成一个json对象,如何判断一个片段到哪里截止?原则上是到goto语句,但如果中间出现了if while foreach switch for 等等语句时,就要判断比如while到哪里截止,其实很简单,找{}的位置即可。这些label片段可能还包含另外一个label片段;
  2. 把含有其他label片段的代码逐一还原,确保每一个label片段都不再含有其他片段代码;
  3. 从第一个goto语句开始,在数组中找对应代码段,这个代码段也含有goto语句,逐一递归累加代码,源代码基本就出来了;
  4. 把部分asc码转字符串。

本算法已公开使用,现每个账户每天可免费解密50kb内的文件,不限文件数量,如果使用过程中或解密文件有严重bug,欢迎联系我, 我会第一时间处理。

解密地址:https://www.inmyjs.cn/shop/decode

特别说明:

本算法仅供交流学习!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值