|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区
您需要 登录 才可以下载或查看,没有账号?立即注册
×
2023-10-16更新:
0 F6 a* i) \- A+ @% W1:支持后处理中文字符串,但会出现乱码,尽量处理掉中文字符串。6 C3 z: G( I3 \$ t
; u$ x5 k; J; Q* i2 X: _
7 v2 o# ]8 M7 X4 F' k5 D# A! e
2:支持普通后处理及加密后处理混合方式。% ?1 R2 ]7 B; Q; S% ~" o
7 H: H- x# e; i; D& C% w
* I Z ? Y7 k/ a8 _9 P3:混合方式自动判断,自动选择模式。% e; [7 G6 z p; `1 T: D
, L/ _1 ^/ @) @4 M
% G7 _7 o# \) ]4 Q4:加密后处理.xpst请勿更改。! f5 B$ d8 V! \& x. ]
7 G7 l2 @9 r% }; C( n5 v5 T
4 V# P2 Q! W1 D. K$ d0 B
目前市面上流行至少两种Mastercam后处理解密的方法,导致绝大数Mastercam加密后处理被破解盗用,原版官方的加密方法已不再安全可靠,如何有效预防和解决这一问题,显得迫在眉睫。 现行流传最多的方法是通过Mastercam后处理混淆软件对后处理字符串随机混淆,在此非常感谢这位软件作者的付出和努力,但很显然,字符串混淆后也仅仅只是让后处理变的较难阅读而已,后处理中关键的算法,而且不支持已加密的后处理进行混淆,代码还是一览无遗,只能说对新手有一定的影响,而对于后处理经验较足的人还是非常容易排除干扰恢复初始状态。 对于混淆后的后处理,计算机编程有基础知识的人很容易就可以开发出来一个混淆字符串还原的小软件,还原的具体方法不在此讨论范围,由此可见,混淆也只是幌子,并不能起到保护作用。* A b$ {/ @* W
我们用以下图片进行比较:/ i6 R$ y9 P8 i6 H& H: _9 L
% ~1 f5 e8 L$ D/ I4 @( ~; W
原始后处理代码+ I. t. B% E9 ]0 h3 L1 b; c
混淆软件混淆后的后处理& i: ]& |& n, T" }( e. L. @
- J6 m" Y# w/ I7 o+ q+ f
通过比较还是可以容易恢复到初始状态方法上文中已经介绍了一点。5 f& F3 F& h; V6 f* ?: ~. i
鉴于以上问题,目前发布第一版Mastercam后处理加解密器。加密器可以直接对后处理源码进行加密,也可以把经过混淆后的后处理再次进行加密,生产新的加密文件,为了加大破译难度,加密后的密文部分字符串随机乱码,使用时,通过外挂搜索指定后处理,外挂会对后处理进行解密,解密后的后处理保存在临时区域,再对刀路进行处理,生成NC程序,处理结束后,自动清空临时后处理文件,在这一过程中,可以有效规避后处理裸露在外的情况,即使被有心人提取到源码,还需要对混淆后的后处理进行再次处理,加大了难度。% m% H- N; D3 n; u9 S' v( M6 @( U
支持版本:Mastercam2022,2024,其他版本需定制% w4 |! a9 X) m
: D2 N2 d0 G% _: G后处理多版本支持:否,不支持跨版本使用
7 U; p/ ^" `! V. R2 S( v5 m5 `) c4 n0 b' I
外挂多版本支持:否,不支持跨版本使用
; ~; s) A) h$ v5 I) E
& Z8 m8 d9 F0 d3 e# X% }2 }6 X& D- Q5 j后处理文件名:解密后的文件名随机生成,psb文件同样跟随随机命名(如果有)
2 }5 }- R! I& @7 s. [& g7 e. s A r4 `, \
路径:解密后的路径随机生成,psb文件同样会复制到pst路径下(如果有)- b& Q1 C9 N7 T9 \& f6 j
! N/ b* F* v8 g* W9 N. y* h5 T运行方式:外挂调用,支持用户选择后处理,即解,即用,即删,用后立即销毁
: S* ^* Q: C. n4 }# Y' ]6 M
" p. J. d# a! y是否支持psb文件:支持,支持已加密的后处理再次加密处理,psb不做任何处理
) i1 ?/ V7 M9 g* ~- ]; U) K
5 f: F) y- T# ^2 r" Y$ E/ b" p. @% r9 a( V- m
4 Q0 D% j# S( g8 a3 X
是否支持混淆:支持,需先混淆再加密
" ?" _# R* ]; s4 Q: p3 h$ |+ Q6 w v
4 Z; j4 ] h e( b, C$ |$ D( c4 A8 u$ M3 I/ y/ U
5 M# f+ ^+ V# i( _
加密器运行效果:
+ D. E8 Z- L; _ l, Y, M0 z# t2 w1 p5 \2 G% }- g/ |, l2 n& F1 O
3 n) ^0 R) s, c8 {. w, ~Mastercam外挂解密器运行效果图:
0 n+ g8 _5 \% q3 A4 F* L" D5 C: z3 z, w% c7 z! @9 R, {$ y0 A
8 t: W5 M e" \0 L# j' w+ U
2 O. d# V2 @. x4 T4 m两种方式优缺点:0 T* d8 e. d& [$ J) i) c) p
混淆方式:1 f6 k4 _ h3 N
7 i T V3 `' c8 n缺点:1 P# \! ?- k, T0 t4 @- f
1:不支持已加密后处理的代码混淆,因被加密部分的代码无法更新,混淆就会出错,需要有原始后处理代码才可以进行混淆操作。
1 L K# I$ E: N$ W F O, f$ V! Q2 p& ]( X5 |
优点:
3 e& w8 r( S5 U$ I后处理支持升级操作。
* f5 }4 s7 h5 n; ?$ C/ p6 b) V5 C7 ^; n+ _# |
3 C; ?( M4 |- |. M9 W' m4 ^& r0 P& k T: {8 v2 [& n+ m
外挂方式:: x- Q7 T1 {9 `, w9 g
缺点:
4 L8 ^9 i* J. g$ k5 p& N; i5 g- n0 i1 T
1:不支持后处理升级操作。/ R e3 A* g, \3 V0 @& X
+ B7 K+ U4 g8 P
$ [" l2 @; M8 T1 L/ a; m
$ s% B! x$ @6 S! m% V( ^6 J, d
优点:$ a% N, F& x* [/ @
无论后处理是否已加密,均可进行再次加密操作。
0 Q$ I3 L4 t* [4 r9 y: @5 M# l/ z. C
2 [, `+ i8 P: Z3 T, l6 W& G( P3 C& R; h5 B4 Z! L x2 @
原始后处理直接加密
) A' B9 {# K: e c 3 m6 |* K5 p' K& a
混淆后加密的结果: d* N6 f) g) A) t+ M( k) \4 n' o8 L
$ z9 K; k5 E$ P' ~- {
$ f2 B( B2 ^2 l2 b3 w; M; V4 m# d
2023-10-11 Added:* O: ]% U' H2 @8 E
支持中文字符加密,但会出现乱码。5 O3 E ^3 K: i- x4 ~2 a; {
* j) u( ^' j, b; R2 j/ t$ j
8 P, F5 z0 j" D o
使用方法:! }6 {' f( t7 i3 O4 x$ g
1:加密后的后处理需放在后处理文件夹
, M% @# d% l2 ~; q; ~, X2:不支持含有中文字符的后处理; m) X) e4 i5 k' V# x& ^& `
3:不支持单条程序处理
6 s$ C% i! l. z; `4:.xpst后缀改名后无法使用8 W1 R. V2 Q+ ^& c
5:支持一般后处理与加密后处理,加密后处理会自动解密,一般后处理会自动处理。
, a, B. l! p, \! X$ `. [& U% T: v$ z) o; O1 X; m. ?/ w
; J8 m0 `3 n) l' i
% N# O1 b7 t. [* D1 A
. ]+ [+ D0 ]5 v" E+ N
! D% C/ S0 |+ |$ m特别说明:+ g* ?- H' N8 ~- S* o" [% k- {3 [" F
/ F) p% u6 m- ]4 V
请勿使用本加密器,解密器进行计算机破环,敲诈,勒索等违法犯罪活动,任何违法犯罪的一切后果均由使用者承担,软件作者不承认任何相应责任以及一切的连带责任,包括但不限于民事,刑事连带责任。9 s" `1 B5 }7 p8 m8 U' p6 A
# n! Q# P- P+ \8 F! K h& N
% e! V" W' W; Q( O$ s( W0 s7 ?4 y1 N
使用前请保存图档,因系统软件,使用方法,环境的不同,其使用结果也许会存在不同,游客嗯那个会破坏你的文件,由此代码的一切损失由使用者自行承担。
- z7 i" t- d, E! a$ F# A+ T& p5 d" A4 X( N% R
) C; K1 ^* B" A7 T
- @! L0 |9 ?' W( S; X
" v4 t7 M! o9 _0 @5 G
% @7 ^: |& Y6 Q$ Y8 }
5 e) ?) k/ s/ i3 m( c
Mastercam后处理加解密器1.01.rar
(611.57 KB, 下载次数: 28, 售价: 100 金钱)
, k5 U/ U) I S
0 w7 O8 {' x/ ]! b; S: H5 R6 [) k1 b( h8 l; I( p' c
! C' C, d( F) y: ]+ t- M, x
2 N0 u7 J9 C8 p9 |
/ T# j2 Z( l) f7 a. }- p
|
|