uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, ExtCtrls, StdCtrls, CommDlg, bsMessages, bsSkinData, bsDialogs,
Menus, bsSkinMenus, BusinessSkinForm, bsSkinShellCtrls, RzBHints,
bsSkinCtrls, RzListVw, RzButton, ComCtrls, RzPanel, bsSkinBoxCtrls, IniFiles,
RzRadGrp, Mask, RzEdit, RzLabel, RzTabs, Md5, HUtil32, DESTR, EDcode,
jpeg;
const
wz_Var01 = '=?>>">?"=:'; //10位加密 (明文:V1.01)
wz_pw01 = '=<?tw_r6?JL?7dV&'; // 16位加密(明文:Http://127.0.0.1/GameList.txt) wz_pw02 = '<;:9^XseTg/sf>_)'; //混淆视线
wz_pw03 = '?wUb==<eg+LI?4L{'; //混淆视线
wz_pw04 = 'PmAKsMuNoydY`eMY'; //密码
wz_pw05 = 'zK&&&&P$>=<;:9^X'; //混淆视线
wz_pw06 = 'E^&ULE?tyK?hvJQu'; //混淆视线
wz_pw07 = '&bPmAK=sMuNoydY`'; //混淆视线
wz_Key08 = 'Ta=iL$>PhvJQ:9^B'; //混淆视线
请教下这些加密字符是采用什么方式加密的?怎么解密?
如果有能力的请加我QQ;359622875 ,可以远程查看我的源码,源码都是全的
首先你要搞清楚这些“密码”是单向还是双向的,有没有“解密”的方法。
另外原文和密文的长度不一样,不好推断。
如果你有EXE可以反汇编来看,如果只有这么几句代码片断就不太好办了。
建议可以试试百度的“推理”吧