Мы сидели было скучно сьели сперму стало весело Написал простенькую прогу) https://anonfiles.com/vaT4jbEaxc/main_exe https://www.virustotal.com/gui/file...fd569ce354fbf5fbf213d1d264c401e4fc3?nocache=1 Чет ругаеться Код pyarmor https://anonfiles.com/P2W9j1E8xd/pytransform_zip Компил pyinstaller Давайте кто скинет пароль или код который там будет скину 50 на лолз
64f4163c8ee665a2af73db14e8f36bddd95dffe14ca1bf864e69ffce77fb9678e36b0e8a6da70344d0a66d51b7290442051193ea7ce8f45bb87f753ae4777114 , только хз как расшифровать
Короче, опишу, в чем мне удалось разобраться, как полному новичку в этой теме. Exe декомпилил в .pyc файлы с помощью pyinstxtractor, после перевел main.pyc в ассемблерные инструкции с помощью python-xdis (pydisasm), затем посидел, подумал, вышло так, что прога реквестирует вышеупомянутый хеш с пастбина в переменную "pea" (по крайней мере у меня), затем есть функция, которая с помощтю биб-ки hashlib выносит хеш sha512 аж 4 раза из некоторой строки, предварительно кодируя каждую новую строку в байт-вид (строка.encode('utf-8')), затем полученый результат сравнивается с пастбиновским хешем и выносится вердикт, куда "прыгать" в коде. Проблема в том, что я не могу понять из чего берется хеш. Есть строка, которая выглядит как 'Code: qtZH$JOm7EjZ', я брал из нее этот чертов хеш 4 раза и результат был не похож, ту же строку без префикса code: также пробовал, не вышло, ОП, направь хоть немного --- Сообщение объединено с предыдущим 28 янв 2022 код, что я написал основываясь на части ассемблерных иструкций https://dropmefiles.com/PkYcs , собсна ассемблерные инструкции https://dropmefiles.com/5jiPR
Frodo_inactive2495566, тс сам не понял что создал. из этого софта невозможно вытянуть пароль, его там нету. единственный вариант - меня днс пастбин на локалхост и возвращать другой хеш
короче, чувак, минус социальный рейтинг тебе за непроходимый таск (или это хитрый план, чтоб зажать полтос)