Mã hóa Files và Giải mã Files (1 người xem)

Liên hệ QC

Người dùng đang xem chủ đề này

Chính vì thế mà ở bài #9 tôi chỉ nói sơ sơ về nguyên lý. Chứ nếu đưa cả code VBA lên thì thật là nguy hiểm do đa số mọi người sử dụng VBA chủ yếu là tin tưởng vào tác giả, một khi tác giả trở mặt mà sử dụng những thứ nguy hiểm như thế này thì hậu quả sẽ rất nặng nề.
Cái này em hoàn toàn hiểu và đồng tình với bác. Em hiện cũng đang tin tưởng vào các thành viên nên sẵn sàng tắt Win Defender.
Nhưng có vẻ sẽ nhiều người đang chờ file quét hàng loạt. Đây không còn là bảo mật nữa mà sẽ trở thành ransomware chính hiệu và ảnh hưởng xấu đến những người chỉ biết dùng máy tính thông thường.
xuất hàm mã hóa hàng loạt
Bác phải thật trong sáng như trước giờ nhé. Mã hóa hàng loạt thì nguy hiểm lắm.
Người dùng liệu có cần mã hóa cả nghìn file trong 1 folder không, hay họ cần mã hóa nghìn file trong máy nạn nhân.
Giao diện giờ thì ít ra phải chôm được máy nạn nhân mới mã hóa được, ít ra cũng mất thời gian chút đỉnh, hên xui có thể tóm được.
Em theo đến giờ thì cũng không phản đối gì, nhưng nếu làm thành file hoàn chỉnh và chỉ việc chạy mã hóa hàng loạt và $$$ thì nó lại là chuyện khác bác ạ.
 
1/ File úp bài số 84 tạm ổn vì đã mã hóa Pass với SHA256 nên sẽ không ai dò ra pass là các mảng bytes nữa chắc chắn là thế

2/ File ok lỗi Pass = 222 mà nhập 222222 vẫn giải mã tốt ( trừ khi hack = không tính ở đây )

Xóa các File chuyển lên bài số 1 các bản Fix lỗi và cập nhật mới nhất

Thong thả rảnh chơi tiếp
 
Lần chỉnh sửa cuối:
Những ai xây dựng ứng dụng dùng SQL Server làm CSDL phần lớn đều dùng SHA2_256 để bảo vệ mật khẩu. Giờ đã ra đến SH2_512 luôn rồi.
Phiên bản SQL Server 2012 đã hỗ trợ hàm băm này rồi. SQL Server 2016 nó không còn hỗ trợ SHA, SHA1.

Screen Shot 2023-05-23 at 11.06.37.png
 
Lần chỉnh sửa cuối:
Những ai xây dựng ứng dụng dùng SQL Server làm CSDL phần lớn đều dùng SHA2_256 để bảo vệ mật khẩu. Giờ đã ra đến SH2_512 luôn rồi.
Phiên bản SQL Server 2012 đã hỗ trợ hàm băm này rồi.

View attachment 290489
Hàm băm đó + muối là tốt nhất hiện tại ... xem hình đó là pass đã mã hóa băm ... Hack có nhìn thấy cũng tịt à
 
Mình thì k thông thạo về code. Nhưng mình cungz theo dõi từ đầu tời giờ. Có môtn vấn đề mà chưa thấy các bác nới tới là việc cá bác sử lý file nhớ tạm khi mình nhập pass thế nào. Hay tool của các bác vốn dĩ đã k có file nhơ tạm trên ưin hay trên Ram rồi.
Vì k sử lý file này thì có thể sẽ bị rò pass qua file này cho dù bác có mã hóa pass kiểu gì đi nưa.
 
Mình thì k thông thạo về code. Nhưng mình cungz theo dõi từ đầu tời giờ. Có môtn vấn đề mà chưa thấy các bác nới tới là việc cá bác sử lý file nhớ tạm khi mình nhập pass thế nào. Hay tool của các bác vốn dĩ đã k có file nhơ tạm trên ưin hay trên Ram rồi.
Vì k sử lý file này thì có thể sẽ bị rò pass qua file này cho dù bác có mã hóa pass kiểu gì đi nưa.
đó là mô phỏng và phỏng đoán .... hãy thử = mọi cách xem nó ra cái gì :p:D

Ai hack được cứ hack xong chia sẽ hết lên đây cho Vui ... Tôi không cấm mà còn cầu mong Hack xong úp hết lên đây cho mọi người học hỏi

Và mọi cái tôn trọng sự thật tới đâu nói tới đó và không suy diễn vấn đề lung tung sang A sang B
 
Lần chỉnh sửa cuối:
Mình thì k thông thạo về code. Nhưng mình cungz theo dõi từ đầu tời giờ. Có môtn vấn đề mà chưa thấy các bác nới tới là việc cá bác sử lý file nhớ tạm khi mình nhập pass thế nào. Hay tool của các bác vốn dĩ đã k có file nhơ tạm trên ưin hay trên Ram rồi.
Vì k sử lý file này thì có thể sẽ bị rò pass qua file này cho dù bác có mã hóa pass kiểu gì đi nưa.
Chả có file tạm nào đâu!
 
đó là mô phỏng và phỏng đoán .... hãy thử = mọi cách xem nó ra cái gì :p:D

Ai hack được cứ hack xong chia sẽ hết lên đây cho Vui ... Tôi không cấm mà còn cầu mong Hack xong úp hết lên đây cho mọi người học hỏi

Và mọi cái tôn trọng sự thật tới đâu nói tới đó và không suy diễn vấn đề lung tung sang A sang B
bác viết bằng delphi rồi thì lo gì người ta dịch ngược nữa, ít người đọc được mã asm thôi bác ạ
 
Không gì không thể chỉ có điều đáng để bỏ thời gian ra bẻ một cái không quý giá gì !
 
Không gì không thể chỉ có điều đáng để bỏ thời gian ra bẻ một cái không quý giá gì !
Đó là lý thuyết cái thư viện lõi vb6 sau 25 năm không ai hack được cả còn dephi chỉ nghe nói phét thực tế chưa thấy

Tôi chưa thấy ai dịch ngược code delphi ra code thật cả còn nghe nói thì đầy ra cũng muốn xem 1 lần kiểm chứng
 
Lần chỉnh sửa cuối:
Đó là lý thuyết cái thư viện lõi vb6 sau 25 năm không ai hack được cả còn dephi chỉ nghe nói phét thực tế chưa thấy
Bài đã được tự động gộp:

Tôi chưa thấy ai dịch ngược code delphi ra code thật cả còn nghe nói thì đấy ra cũng muốn xem 1 lần kiểm chứng
Giờ thì vậy hiii không biết sau này thế nào !
 
Giờ thì vậy hiii không biết sau này thế nào !
Mưa lúc nào mát lúc đó ai biết ngày sau ngay cả giờ bạn viết dll là vb6 thì Tây cũng không dịch ngược hết ra mã thật được mặc dù vb6 bỏ đi mấy chục năm
 
Lần chỉnh sửa cuối:
Thông báo là thớt này không bàn Crack ... vì Crack cảm giác như con nít mới mọc răng chú nó chỉ cho bấm chuột vài cái cũng ra còn ta già rồi không lẽ mọc lại răng :D:p

Nếu có ta đá qua bàn 1 chút dịch ngược mã nguồn ra mã thật cho vui thôi
==> suy cho cùng DLL cũng là 1 File mã hóa Thôi ... thì giải mã nó ra

mà nói tới dòng trên nghe tù đồn mấy năm trước Tay A mới nghe nói 1 cái mà đủng quần ướt cả có lẽ do sợ sản phẩm xx lộ ra hay sợ Crack

còn tôi thì khác chút là thay vì rảnh chơi game cho đỡ buồn ngủ thì chơi code cho vui xong cho vào thùng RÁC nên ít sợ lắm ... cầu mong thái lượng lão quân giáng trần dịch ngược nguồn Delphi cho tôi kiểm chứng 1 lần thôi xong vĩnh viễn không dám he he nữa

Mọi cái úp hết lên đây chia sẽ cho chúng ta học với cho xôm tụ hiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii:p
 
Lần chỉnh sửa cuối:
<Delete>
 
Lần chỉnh sửa cuối:
Lỗi code ngu, quá ngớ ngẫn, lấy password base64 rồi cộng với 5 char random.
Đúng là cậu này bốc phét, nói dóc trên trời, hết thuốc chữa rồi.
Chả buồn nói.
Mình đã im lặng, không muốn nói, thì cậu phải biết là mình né, tránh, không muốn làm mất mặt cậu với cả forum này.
Thêm mấy cái trò Base64, SHA2 vào cũng vô ích.
Cậu không biết, không làm được, không thấy, thì không có nghĩa là người khác, thế giới này không ai biết, không ai làm được.
Nhớ nhé, trèo xuống dùm cái đại ca.
View attachment 290530
Nổ sai rồi tôi keo dịch ngược code còn code ngu là bình thường
 
<Delete>
 
Lần chỉnh sửa cuối:
cái gì ra cái đó tôi không keo dò nó.., nhưng lõ dò rồi tôi cảm ơn tìm giải pháp khác. Cái tôi keo là dịch nguồn
Bài đã được tự động gộp:

Nhìn vào cái hình cho kỹ đi, phải mấy hàm cậu gọi không.
Delete file ở %temp% chi vậy, người ta chỉ cần tên file cậu và file temp là cậu đủ chết rồi, đủ giải mã file gốc rồi
Có thấy hãy dịch ra mã thật úp lên
 
<Delete>
 
Lần chỉnh sửa cuối:
Không lòng vòng nếu có khả năng thật hãy úp code dịch delphi lên
Bài đã được tự động gộp:

Tôn trọng nhau cái tôi nói là dịch ngược cứ vòng vo
Bài đã được tự động gộp:

Tại nổ nói dịch ngược được nên tôi mới đẩy lên cho thử
 
<Delete>
 
Lần chỉnh sửa cuối:
Thôi, không tranh cải với cậu nhé, mình chỉ nói sơ cậu code ra sao.
1. Cậu dùng RadStudio 11.3
2. File source chính của cậu gồm các file: IsPassWordUtils.pas, EncryptFiles.dpr, ZlibFileNamesUtils.pas
3. Form chính tên là TForm1
4. 2 Button name là "Encrypt_Files" và "Decrypt_Files", checkbox cậu làm biếng đổi tên, tên là CheckBox1
5. TForm1 có 3 method là Encrypt_FilesClick, Decrypt_FilesClick và CheckBox1Click
6. Encrypt_FilesClick có thể code lại mã giã Delphi như sau:

C++:
procedure TForm1.Encrypt_FilesClick(xxx)
var
  strSrcFile: string;
  strPassword: string;
  bDelete: Boolean;
begin
  strSrcFile := SelectFile; // Gọi TFileOpenDialog
  if not FileExitst(strSrcFile) then
    Exit;
  strPassword := Edit1.Text;
  if strPassword = '' then
    raise Exception("Nhập EncryptionKey")
  bDelete := CheckBox1.Checked;
  Encrypt(strSrcFile, flag, strPassword);
  if bDelete then
    Ioutils.TFile.Delete(strSrcFile);
end;
Cái đám trên form tôi cũng xem được
 
Cái nào ra cái đó mấy bài trước nói quá lời đấy nhưng tấm hình tôi học thêm nhiều cái này tôi cảm ơn
 
<Delete>
 
Lần chỉnh sửa cuối:
Đã thấy em nói chưa, từ đầu em đã bảo rồi, tốt nhất là dẹp đi,đây là diễn đàn chia sẻ kiến thức kết nối đam mê mà cứ bày đặt .exe với cả .dll làm chi..

Người ta muốn bình yên chẳng được, đằng này thì anh lại tạo cho kẻ xấu có cơ hội phát triển.

Số lượng người vào coi chỉ là coi kịch chứ bảo dùng tun teo này chắc chẳng mấy ai.

Đến là khổ ,làm gì thì cũng phải biết đây là đâu mình là ai !!!
 
Lần chỉnh sửa cuối:
lúc nãy tôi đang ngồi quán cafe bà 9 qua điện thoại mới về xong mở máy tôi thống kê lại như sau

1/ Nguyên tắc tôn trọng lẫn nhau và nói đúng sự thật còn code ngu cả Ms còn ngu huống chi là Tôi ... không lẽ ai không code ngu ???

2/ cái tôi yêu cầu thì không làm mà làm cái tôi không yêu cầu nhưng cũng rất tốt vì qua hình bài 114 Tôi học được nhiều điều

( cái này tôi cảm ơn rất nhiều ) nhờ nó tôi hiểu thêm nguyên lý Crack và phương pháp viết code tốt hơn = cảm ơn 1000 lần luôn

3/ chuyện úp mã nguồn trên Form tôi dùng Tools của xx cũng xem được không có gì hay ho cả

4/ cái tôi cần là mã dưới implementation .... còn trên đó không cần thiết

5/ Tôi biết bên đó viết code Delphi từ lâu nhưng không có nghĩa là giỏi toàn năng và không dính lỗi ngu ?!

6/ Chốt lại là cái tôi cần dịch ngược mã dưới implementation vẫn chưa làm được ( dịch ngược code Delphi ra code thật ) đó là sự thật cho tới khi kiểm chứng

Thật lòng Tôi xin lỗi vì đẩy lên cao trào ... mà không thủ đoạn đó thì tôi lại không học được bài số 114
Mạnh Cảm ơn ... khúc nào ra khúc đó


Đã thấy em nói chưa, từ đầu em đã bảo rồi, tốt nhất là dẹp đi,đây là diễn đàn chia sẻ kiến thức kết nối đam mê mà cứ bày đặt .exe với cả .dll làm chi..

Người ta muốn bình yên chẳng được, đằng này thì anh lại tạo cho kẻ xấu có cơ hội phát triển.

Số lượng người vào coi chỉ là coi kịch chứ bảo dùng tun teo này chắc chẳng mấy ai.

Đến là khổ ,làm gì thì cũng phải biết đây là đâu mình là ai !!!
bạn lại tào lao rồi đấy .... vui lòng lập thớt khác mà bàn
 
Lần chỉnh sửa cuối:
Đã thấy em nói chưa, từ đầu em đã bảo rồi, tốt nhất là dẹp đi,đây là diễn đàn chia sẻ kiến thức kết nối đam mê mà cứ bày đặt .exe với cả .dll làm chi..

Người ta muốn bình yên chẳng được, đằng này thì anh lại tạo cho kẻ xấu có cơ hội phát triển.

Số lượng người vào coi chỉ là coi kịch chứ bảo dùng tun teo này chắc chẳng mấy ai.

Đến là khổ ,làm gì thì cũng phải biết đây là đâu mình là ai !!!
Tớ thì nghĩ đây là bàn về khả năng code mã hoá. Chưa hoàn thiện thì nghiên cứu thêm.
Hơn nữa, tớ và vài người cũng hy vọng anh em trong sáng, không dùng việc xấu.

Tớ còn định viết code mã hoá đỉnh cao không ai giải được. Và 1 code giải mã được mọi thứ trên đời. Nhưng còn đang học định nghĩa biến VBA nên hẹn kiếp sau viết code cho anh em xem.

Cái quan trọng là những cao thủ code ở đây phải thật trong sáng. Hy vọng thế.

Công ty tớ đã bị dính em 900$ nên biết việc mã dữ liệu nó cay cú thế nào. Cũng chỉ tại thằng cài win, không biết nó tải cái gì về nữa.
 
Tôi kịp lưu 2 tấm hình của bài số 114 úp lên đây cho ai đam mê code két đọc ... hiểu được gì thì hiểu

để thế hệ sau con cháu có vào xem hiểu một chút về phương pháp dò dò .................:p:D

Tôi xem hiểu đấy .... và bài lộ pasword là các Bytes

1684888269053.png1684888517082.png

Bài lộ password là các bytes + bài này Mạnh cảm ơn rất nhiều

Tôi nghĩ cũng không đến nổi keo tôi xóa hình trên đâu .... vì Tôi thấy có lòng nghĩa hiệp qua giao tiếp nên cũng không đến nổi
 
Lần chỉnh sửa cuối:
Tớ thì nghĩ đây là bàn về khả năng code mã hoá. Chưa hoàn thiện thì nghiên cứu thêm.
Hơn nữa, tớ và vài người cũng hy vọng anh em trong sáng, không dùng việc xấu.

Tớ còn định viết code mã hoá đỉnh cao không ai giải được. Và 1 code giải mã được mọi thứ trên đời. Nhưng còn đang học định nghĩa biến VBA nên hẹn kiếp sau viết code cho anh em xem.

Cái quan trọng là những cao thủ code ở đây phải thật trong sáng. Hy vọng thế.

Công ty tớ đã bị dính em 900$ nên biết việc mã dữ liệu nó cay cú thế nào. Cũng chỉ tại thằng cài win, không biết nó tải cái gì về nữa.
Dạ xin thưa với anh ở nhà vợ chồng anh em còn nghi ngờ thậm trí còn chém nhau.
Lên đây mà anh hy anh em trong sáng ....
Mà thôi em xin hết nhé,cũng chẳng hiểu sao tự dưng em lại khùng lên... đã im không muốn nói rồi.
 
Tôi mô tả lại file bài số 1 cho bạn nào thích thì xem cách thức hoạt dộng của nó

Chơi cho vui thôi không có gì ghê gớm cả

1/ sau gợi ý bài số 36 của @HieuCD thì tôi đã IN 1 cái chìa khóa lưu nó là pass rồi phòng hờ quên pass rồi

2/ khi bài số 70 phát hiện lộ pass là các mảng bytes thì tôi mã hóa nó là 256 để không lộ ra nhưng chuyển nó ra chỗ khác mã hóa là base64

3/ Khi bài số 114 ( xóa rồi ) sử dụng phương pháp Crack Call các hàm xem pass thì nó lòi cái Pass mã hóa ra .... hình tôi úp lại bài số 129 nhìn vào đó là thấy pass

4/ bạn nào đam mê code két nhìn vào hình bài số 70 và bài số 129 là thấy pass to trà bá lộ ra ... xem đi mà học

5/ khi tôi mã hóa sẽ tạo ra file tạm xong mã hóa nó xong nén lại rồi xóa file tạm đi

Tôi mới fix lại sơ hở đó là tạo file tạm trong bộ nhớ mã hóa nó trong bộ nhớ xong xuất ra file đã mã hóa ra PC


6/ đó là hack code mới hiểu được còn bình thường không hack code thì chờ xem thôi

7/ @ThangCuAnh
Mạnh làm phiền chút nhưng miễn cưỡng xem lại file Mạnh mới mã hóa có sơ hở gì không ... và có lấy ra File thật được không :p

File úp phía dưới đã mã hóa
 

File đính kèm

Mình bị con virut "Henry" mã hóa file các bạn giải mã giúp mình nhé. Download về nhớ bỏ phần mở rộng ".rar" nhé.
Ps: File này không sợ bị lay lan đâu, nó chỉ là file excel bình thường ah :victory:
 

File đính kèm

nhằm tránh khỏi các hacker nghiệp dư, các bác có file nào để mã hóa code excel cho em xin ạ
 
Thực sự khi em mới thấy bài đăng này, trong em đã lóe lên 1 chút hy vọng nào đó rằng, các file bị virus mã hóa của em sẽ sớm có ngày được giải mã (chứ đừng như những lời nguyền trên các diễn đàn: không bao giờ giải mã được, thậm chí như 1 diễn đàn nước ngoài, 1 chủ đề về ransomeware kéo dài hơn 700 trang nhưng người ta vẫn khẳng định chắc nịch là không bao giờ giải mã được với key online). Nên em vẫn cứ mong rằng topic này sẽ có sự bứt phá nào đó. Cảm ơn các anh/chị đã chia sẻ thông tin và kiến thức
 
Thực sự khi em mới thấy bài đăng này, trong em đã lóe lên 1 chút hy vọng nào đó rằng, các file bị virus mã hóa của em sẽ sớm có ngày được giải mã (chứ đừng như những lời nguyền trên các diễn đàn: không bao giờ giải mã được, thậm chí như 1 diễn đàn nước ngoài, 1 chủ đề về ransomeware kéo dài hơn 700 trang nhưng người ta vẫn khẳng định chắc nịch là không bao giờ giải mã được với key online). Nên em vẫn cứ mong rằng topic này sẽ có sự bứt phá nào đó. Cảm ơn các anh/chị đã chia sẻ thông tin và kiến thức
Nếu bạn tìm thông tin để giải mã thì bạn nên tìm những diễn đàn về lập trình thì tốt hơn. Vì đây là diễn đàn về thiên excel và ké toán có thể sẽ ít có thông tin mà bạn cần kkkk
 
Nếu bạn tìm thông tin để giải mã thì bạn nên tìm những diễn đàn về lập trình thì tốt hơn. Vì đây là diễn đàn về thiên excel và ké toán có thể sẽ ít có thông tin mà bạn cần kkkk
Dạ vâng, cảm ơn bác, hàng ngày em vẫn đang tìm kiếm, nhưng kết quả có vẻ xám xịt quá, hì hì
 
Thực sự khi em mới thấy bài đăng này, trong em đã lóe lên 1 chút hy vọng nào đó rằng, các file bị virus mã hóa của em sẽ sớm có ngày được giải mã (chứ đừng như những lời nguyền trên các diễn đàn: không bao giờ giải mã được, thậm chí như 1 diễn đàn nước ngoài, 1 chủ đề về ransomeware kéo dài hơn 700 trang nhưng người ta vẫn khẳng định chắc nịch là không bao giờ giải mã được với key online). Nên em vẫn cứ mong rằng topic này sẽ có sự bứt phá nào đó. Cảm ơn các anh/chị đã chia sẻ thông tin và kiến thức
đừng hy vọng vô ích thôi bạn ... cấu trúc mã hóa và giải mã khác nhau chỉ khác 1 bytes thôi là sai bét

VD file tôi nén cũng sử dụng thư viện Delphi đó nhưng khác cấu trúc nén và giải nén của hàm phụ ... người khác cũng dùng nó nhưng code khác = vô tích sự không làm gì cả

bản chất File bài số 1 vô tình tạo mã hóa 2 lớp đấy ... họ dò ra là do hack code và tôi cố tình IN 1 chìa khóa trong đó phòng hờ quên Pass....
nếu quăng 1 file đã mã hóa thì chờ Xem he
 
Lần chỉnh sửa cuối:
vấn để bảo vệ code vẫn quan trọng, vì nhiều người code tools bằng C#, python, java vẫn bị dịch ngược rất nhiều dù đã mã hóa 1-2 lớp. Điều này làm ảnh hưởng đến sự sáng tạo và làm việc hiệu quả của mọi người
 
vấn để bảo vệ code vẫn quan trọng, vì nhiều người code tools bằng C#, python, java vẫn bị dịch ngược rất nhiều dù đã mã hóa 1-2 lớp. Điều này làm ảnh hưởng đến sự sáng tạo và làm việc hiệu quả của mọi người
Không có nhiều cách để bảo vệ code vba đâu bạn phải biết thêm ngôn ngữ lập trình khác, hoặc mua phần mềm bên thứ ba, hoặc tự mày mò ..
 
File bài số 1 Tôi vẫn để đó ... khi mã hóa nó sẽ mã hóa pass vào trong chính cái File đó và ai biết giải mã thì sẽ biết Pass

Tôi cố tình làm vậy phòng hờ khi quên Pass ...
Ai có khả năng hack code Exe của bài số 1 sẽ thấy pass Lộ ra
To trà bá

*********************************************
Toàn bộ mã nguồn Delphi của chủ đề này Tôi mã hóa nó úp lên đây

ai có khả năng giải mã được nó thì người đó có Toàn quyền : Chiến giữ, sử dụng và định đoạt

để đó cho thế hệ sau xem ai có khả năng giải mã nó:p
 

File đính kèm

Lần chỉnh sửa cuối:
Nhiều nick mới nhào zô ghê. :D

Python dịch ngược bằng niềm tin và quyết thắng.
Nó là dạng mã nguồn mở, dịch ngược sẽ thành loại mã gì được? :-p
 
Toàn bộ mã nguồn Delphi của chủ đề này Tôi mã hóa nó úp lên đây
Mầm mống tai hoạ đây rồi. Chỉ có 1 điều chắn đó là không có gì là chắc chắn.

Giờ không dám tắt WD nữa.
Bài đã được tự động gộp:

Sao nguồn mở thì không dịch được bác?
Bác giải thích sơ bộ tí đi.
 
Sao nguồn mở thì không dịch được bác?
Bác giải thích sơ bộ tí đi.

Tên trộm cần bẻ khóa/ phá khóa rồi đột nhập vào ngôi nhà (nào đó) và lấy đi một số món đồ (tài sản).
Nhưng có ngôi nhà không có khóa, mở toang cửa, tên trộm không thể nào bẻ khóa/ phá khóa được. Không lẽ tên trộm mua khóa mang tới lắp vào cửa ngôi nhà đó rồi tiến hành bẻ khóa/ phá khóa để vào ăn trộm à?
 
Tên trộm cần bẻ khóa/ phá khóa rồi đột nhập vào ngôi nhà (nào đó) và lấy đi một số món đồ (tài sản).
Nhưng có ngôi nhà không có khóa, mở toang cửa, tên trộm không thể nào bẻ khóa/ phá khóa được. Không lẽ tên trộm mua khóa mang tới lắp vào cửa ngôi nhà đó rồi tiến hành bẻ khóa/ phá khóa để vào ăn trộm à?
Chỗ nguồn mở này tôi lơ mơ nên hỏi kỹ chút. Vậy khi viết bằng mã nguồn mở thì code cứ phơi ra đó và cứ đi vào chỗ chứa code xem thoải mái à bạn?
 
lâu lắm Tôi không vào nick này

Thông báo cho ai chưa biết để biết ........... Ních này với Nick Kiều Mạnh là 1

1/ Chủ đề này Tôi tạm dừng ở đây... còn ai thích bàn gì cứ bàn ...

2/ Trên cơ sở tôn trọng lẫn nhau và nói đúng sự thật không suy diễn tào lao bậy bạ

3/ Không làm lạc đề theo như tiêu đề của nó bàn chuyện khác tào lao suy diễn và ảo tưởng


Xin cảm ơn
 
Lần chỉnh sửa cuối:
đầy ô chả up tools lên web bán, chưa đầy 3h sau có bản free trên fb, nghĩ buồn cười mà cũng tội nhưng vẫn buồn cười =))))
có giá trị người ta vẫn thuê crack dịch ngược
 
Tôi đang viết tiếp Add-Ins chung cho bộ Office 32 và 64 bít bao gồm 'Excel', 'Word', 'Access', 'Outlook', 'PowerPoint'

sử dụng chung trong 1 file duy nhất xem hình sau

1685242686333.png

1/ sẽ không xuất Hàm COM hay API mã hóa File vì ai đó sử dụng làm bẩn sẽ gây nguy hại cho nạn nhân

2/ sẽ không viết thêm hàm mã hóa file hàng loạt ... sẽ rất nguy hiểm khi ai đó sử dụng làm bẩn gây nguy hại cho nạn nhân

3/ sẽ thêm tùy chọn lưu pass đã mã hóa vào file hay không lưu ... phòng hờ khi quên pass còn biết mà mò

4/ xóa bỏ dùng file tạm mã hóa trên PC mà dùng trực tiếp từ bộ nhớ mã hóa xong xuất ra PC

5/ ai thích có thể sử dụng nó cho công việc của mình mã hóa khi cần thiết trong trường hợp dùng chung PC hay nơi cty cần thiết phải dấu mang tính cá nhân là điều cần thiết và chính đáng
 
Lần chỉnh sửa cuối:
File .rar giải mã ra, chia sẽ bạn nào cần.
Chủ nhật rảnh, nghỉ, móc cái tool nổ của cậu này ra xem có gì mới, khác không.
Lại cười té ghế vì cái cố tật nổ, huênh hoang, khoác lác, dạy đời người khác, láo cá... của cậu KM này.

Password file .rar này thì hỏi cậu tác giả này. Code n... vẫn hoàn code n.... Vẫn lộ pass.
sha256 = b"2be3eaf65f959eaa09b959820b1fcab276e9af45fc93b486fa7ea3a227f7e71e"

Chơi ba trò cái trò ma lanh, khôn lỏi, quá tiểu nhân....
Không còn gì để nói với cậu này.
Chia sẽ file source mà còn sợ người ta giải mã được, file .rar gốc lại đặt pass, rồi còn đổi pass base64 trong đuôi tên file đã decrypt.
1 cái source vớ vẫn, cho người ta còn không thèm xài. Dùng TFileStream cho temp file mà còn vẫn chối leo lẽo là không dùng file tạm. Chắc thậm chí còn không biết TFileStream là TStream wrapper cho cái gì. Đúng là chỉ biết copy&paste code còn thua robot

Bạn nào dùng tool này cẩn thận. Vì khi các bạn đã mã hóa file dùng tool này, password sẽ được Base64 encode, +5 char random, làm phần mở rộng của file sẽ được mã hóa (Encrypt, không phải Ecrypt nha cha, sai chính tả).
Nên các bạn có thể dùng cách khác bất kỳ để lấy lại password từ file đã mã hóa, bằng cách lấy phần .exe, loại 5 ký tự cuối, base64 decode => ra password.
Nếu dùng chung như tác giả nói, ai chơi ác, đổi 1 vài ký tự trong phần base64 encode này, thì chia buồn các bạn, khi các bạn quên password, chỉ còn nước nhờ "thằng cu anh" cứu lại.

Và tui cũng rút kinh nghiệm, không nói cách làm sao tui lấy lại được file đã mã hóa. Vẽ đường hưu chạy rồi nó quay lại húc sừng, khiêu khích, chọc tức... mình.
 

File đính kèm

Lần chỉnh sửa cuối:
File .rar giải mã ra, chia sẽ bạn nào cần.
Chủ nhật rảnh, nghỉ, móc cái tool nổ của cậu này ra xem có gì mới, khác không.
Lại cười té ghế vì cái cố tật nổ, huênh hoang, khoác lác, dạy đời người khác, láo cá... của cậu KM này.

Password file .rar này thì hỏi cậu tác giả này. Code n... vẫn hoàn code n.... Vẫn lộ pass.
sha256 = b"2be3eaf65f959eaa09b959820b1fcab276e9af45fc93b486fa7ea3a227f7e71e"

Chơi ba trò cái trò ma lanh, khôn lỏi, quá tiểu nhân....
Không còn gì để nói với cậu này.
Chia sẽ file source mà còn sợ người ta giải mã được, file .rar gốc lại đặt pass, rồi còn đổi pass base64 trong đuôi tên file đã decrypt.
1 cái source vớ vẫn, cho người ta còn không thèm xài. Dùng TFileStream cho temp file mà còn vẫn chối leo lẽo là không dùng file tạm. Chắc thậm chí còn không biết TFileStream là TStream wrapper cho cái gì. Đúng là chỉ biết copy&paste code còn thua robot

Bạn nào dùng tool này cẩn thận. Vì khi các bạn đã mã hóa file dùng tool này, password sẽ được Base64 encode, +5 char random, làm phần mở rộng của file sẽ được mã hóa (Encrypt, không phải Ecrypt nha cha, sai chính tả).
Nên các bạn có thể dùng cách khác bất kỳ để lấy lại password từ file đã mã hóa, bằng cách lấy phần .exe, loại 5 ký tự cuối, base64 decode => ra password.
Nếu dùng chung như tác giả nói, ai chơi ác, đổi 1 vài ký tự trong phần base64 encode này, thì chia buồn các bạn, khi các bạn quên password, chỉ còn nước nhờ "thằng cu anh" cứu lại.

Và tui cũng rút kinh nghiệm, không nói cách làm sao tui lấy lại được file đã mã hóa. Vẽ đường hưu chạy rồi nó quay lại húc sừng, khiêu khích, chọc tức... mình.
thì mấy bài trước tôi nói rõ rồi mà ... mã hóa base4 phòng hờ đó chi

cái gì xong rồi thôi ... và nên tôn trọng lẫn nhau Tôi có hại ai đâu mà tiểu nhân

Thôi nhé

:p:p:p
 
Nhẹ nhàng thôi mấy cụ!
 
trả qua trong vài năm qua hay hù tôi nên Tôi cố đẩy lên cao trào xem sao đó mà

Xong rồi thì thôi tôi rất công tâm xin lỗi mấy bài trước rồi ... và nhìn nhận lại khúc nào ra khúc đó không suy diễn

và nên tôn trọng lẫn nhau
 
Lần chỉnh sửa cuối:
ban đầu tôi dùng File tạm là

Mã:
TempFileName := TPath.GetTempFileName;

Nhưng sau đó tôi bỏ sử dụng nhưng File chưa úp lên đây bao giờ cả nên không thấy là đúng

chỉ là đang test chưa úp lên sao thấy ??? :p

Mã:
function GenerateTempFileName: string;
var
  GUID: TGUID;
begin
  CreateGUID(GUID);
  Result := GUIDToString(GUID);
end;
 
đoán thôi còn không khẳng dịnh

1/ sử IDA Pro nó cho phép chỉnh sửa trực tiếp các tham số của hàm xong Debug nó

2/ Pass mã hóa 256 là không thể dịch ngược ra mã thật như sau

Mã:
sha256 = b"2be3eaf65f959eaa09b959820b1fcab276e9af45fc93b486fa7ea3a227f7e71e"

3/ Nhưng tôi mã hóa và giải mã bằng chính nó ... nên áp dung mục số 1 truyền trực tiếp mã mục 2 vào hàm giải mã mà không cần biết pass thật là gì

hên thì đúng :p
 
Sai bét mà đúng cái con khỉ.
Đoán tiếp đi, tại sao tui biết chuỗi SHA256(Base64Encode(strPassword)) của cậu = "2be3eaf65f959eaa09b959820b1fcab276e9af45fc93b486fa7ea3a227f7e71e"
Biết thì nói, không thì im lặng, dựa cột mà nghe. Càng nói mình càng làm trò hề cho người ta.
Có nhiều trang, tools cho phép decode chuổi SHA256 ra nhé. Mà tui chả cần quan tâm cậu đặt pass là con khỉ mốc gì. Nên chả cần decode.
Nhiều con ransomeware thứ dữ của tụi Nga, nước ngoài, phức tạp gấp ngàn lần cái tool nhảm nhí của cậu, chỉ vì 1 vài lỗi sơ ý/bug trong code, thư viện, các người làm ở các hãng AV thế giới còn giải mã được. Viết ra các tool deransomeware mà mọi người hay dùng cho nhiều dòng ransomeware.

Cậu GetTempFileName bằng cái quái gì đi nữa tui cũng không quan tâm, vì nó chỉ là hàm trả ra 1 tên file tạm trong thư mục %TEMP%.
Cậu dùng TFileStream để zlib, compress nội dung file ban đầu vào file tạm qua TFileStream thì file tạm vẫn tạo trong thư mục %TEMP% đó.
Cậu nói dùng method CopyFrom/To của TStream là chỉ thao tác trên memory, là không dùng tới file tạm là tui chịu thua, bó tay cậu luôn.
Không hiểu bản chất mà bô bô cái miệng, tưởng người khác không biết, không kiểm chứng được à !!!?
Sau đó cậu phải dùng SysUtils.DeleteFile và IOUtils.Path.DeleteFile để del file tạm đi.

Nên tôi đã nói ngay từ đầu, khiêm tốn, im lặng chút đi. Muốn người khác không biết mình nổ/làm sai thì đừng làm.
Ngay từ đầu, code Delphi tui giãi mã, viết lại của TForm1.EcryptFiles_Click, đã đưa rành rành ra, mà cậu còn cố tình lơ đi, nói tào lao lu loa lên là crack call code gì đó. Chả lẽ đợi tui quăng toàn bộ code hàm Ecrypt bằng Delphi vào mặt cậu cậu mới chịu nhận à !!!???

Biết sĩ diện, liêm sĩ, khiêm tốn chút đi.
Loại người mà cái miệng ở trước thì bô bô xin lỗi mà ở sau chơi trò láu cá, tiểu nhân, tiểu xảo, cầm dao thọc lại người mình xin lỗi... thì không ai chấp nhận được.
 
Lần chỉnh sửa cuối:
quá lời rồi đấy ... tôi thôi muốn nói gì tùy đi

thôi nha
 
1/ Tôi Úp tiếp AddIns như mô tả bài số 150 lên đây là bản chưa hoàn thiện ... ai dùng được thì dùng còn không dùng được bỏ qua

2/ là bản nháp đang viết tiếp chưa hoàn thiện nên phát sinh lỗi là đương nhiên

3/ Tôi không sống nhờ code ... vui chơi khám phá là chính còn lại không quan tâm

4/ ai chưa có khả năng hack code và giải mã thì lưu lại Pass ra giấy vì tôi xóa lưu mã hóa Pass trong file sau khi mã hóa rồi

Thong thả tôi sẽ thêm các tùy chọn vào sau .....
 

File đính kèm

File .rar giải mã ra, chia sẽ bạn nào cần.
Chủ nhật rảnh, nghỉ, móc cái tool nổ của cậu này ra xem có gì mới, khác không.
Lại cười té ghế vì cái cố tật nổ, huênh hoang, khoác lác, dạy đời người khác, láo cá... của cậu KM này.

Password file .rar này thì hỏi cậu tác giả này. Code n... vẫn hoàn code n.... Vẫn lộ pass.
sha256 = b"2be3eaf65f959eaa09b959820b1fcab276e9af45fc93b486fa7ea3a227f7e71e"

Chơi ba trò cái trò ma lanh, khôn lỏi, quá tiểu nhân....
Không còn gì để nói với cậu này.
Chia sẽ file source mà còn sợ người ta giải mã được, file .rar gốc lại đặt pass, rồi còn đổi pass base64 trong đuôi tên file đã decrypt.
1 cái source vớ vẫn, cho người ta còn không thèm xài. Dùng TFileStream cho temp file mà còn vẫn chối leo lẽo là không dùng file tạm. Chắc thậm chí còn không biết TFileStream là TStream wrapper cho cái gì. Đúng là chỉ biết copy&paste code còn thua robot

Bạn nào dùng tool này cẩn thận. Vì khi các bạn đã mã hóa file dùng tool này, password sẽ được Base64 encode, +5 char random, làm phần mở rộng của file sẽ được mã hóa (Encrypt, không phải Ecrypt nha cha, sai chính tả).
Nên các bạn có thể dùng cách khác bất kỳ để lấy lại password từ file đã mã hóa, bằng cách lấy phần .exe, loại 5 ký tự cuối, base64 decode => ra password.
Nếu dùng chung như tác giả nói, ai chơi ác, đổi 1 vài ký tự trong phần base64 encode này, thì chia buồn các bạn, khi các bạn quên password, chỉ còn nước nhờ "thằng cu anh" cứu lại.

Và tui cũng rút kinh nghiệm, không nói cách làm sao tui lấy lại được file đã mã hóa. Vẽ đường hưu chạy rồi nó quay lại húc sừng, khiêu khích, chọc tức... mình.
Cậu tác giả kiều manh vui lòng cho tôi xin cái Password file .rar này được không. ===\.. tôi tò mò quá đi.
 
Code két tôi chơi cho vui thôi ... rảnh chinh phục và khám phá thỏa thích đam mê là chính

bên cạnh úp đó ai có khả năng dịch ngược + hack phá các kiểu gì thì làm tôi ủng hộ và không phản đối

Nhưng tôn trong sự thật có sao nói vậy làm tới đâu nói tới đó không suy diễn và Nổ là tốt mọi cái làm được gì cứ phơi bày hết lên đây cho vui

không lấp liếm bao biện và che đậy là được ... và nên tôn trọng lẫn nhau càng mất kiểm soát thô tục chỉ sĩ nhục chính mình mà thôi
 

Bài viết mới nhất

Back
Top Bottom