邮箱破解工具下载_35邮箱破解

hacker|
226

高强度文件夹加密大师怎么破解

这款加密软件破解起来比较容易,下面我要讲的是怎么破解《高强度文件夹加密大师 9001 Build 101201》,其他更新版本可以自行下载测试。这里先声明:本文是为了帮助那些急需恢复资料的人,请不要拿来用于非法用途,否则,后果自负。

该软件共有3种加密方式:本机加密、隐藏加密和移加密。还可以在主界面上方点击“密码设置”选项设置软件运行密码。下面先来熟悉下软件主界面:

下面开始解密了,先解密运行密码:

     点击软件上方的“密码设置”按钮,可以设置软件运行密码。密码保存在注册表(运行regedit命令便可访问) [HKEY_LOCAL_MACHINE\SOFTWARE\ExeSoft\Strong] 子项,在右边窗口中有个名为E的键值项便用于保存运行密码,密码是经过简单字符转换处理的,修改它的值,就可以改变运行密码,清空它的值或删除E键值项,运行密码即被清除。

  下面简单列出对应密码的转换字符,不同的版本,其密钥也有所不同,仅供参考:

——————————————————————————————————

密码        密钥

0------------4

1------------5

2------------6

3------------7

4------------0

5------------1

6------------2

7------------3

8------------

9------------=

——————————————————————————————————

2、本机加密

  首先它会在根目录下的 RECYCLER 文件夹中创建路径 S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1  \com1.{21ec2020-3aea-1069-a2dd-08002b30309d},然后将加密文件夹转移到 com1.{21ec2020-3aea-1069-a2dd-08002b30309d} 目录,并并命名为类似 3132? 这样的字符,文件没有加密。在原位置创建一个同名“文件夹”(实际是个mem文件)。双击这个“文件夹”就要求输入解密密码,我们设置的密码就保存在这里。

    首先随便加密一个文件夹,密码设置为0,然后用[记事本]打开它:

  注意看第9组字符(选中区域)就是我们设置的密码密钥,我设置的密码是0,在这里显示密钥为35;如果密码不止1位数,后面还会有类似303137的字符。每一组字符对应的密码各不相同,在这里只说明前两组:

密码        密钥

——————————————————————————————————

第一组

0------------35

1------------34

2------------37

3------------36

4------------31

5------------30

6------------33

7------------32

8------------3D

9------------3C

第二组

0------------34

1------------35

2------------36

3------------37

4------------30

5------------31

6------------32

7------------33

8------------3C

9------------3D

——————————————————————————————————

  在密钥后面从090F......080E这些字符用于确认你设置的密码是单数还是双数。如果是单数,则为:090F......080E 。如果是双数,则为:080E......090F 。修改的密码必须和它保持一致。如,后面显示是090F开头,修改后的密码必须是单数;如设置密钥为34,对应密码是1;是以080E开头,修改后的密码必须是双数,如设置密钥为3436,对应密码是12,再用设置后的密码解密就行了。

2、隐藏加密

     和“本机加密”类似,同样是将文件夹放到 RECYCLER\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1  \com1.{21ec2020-3aea-1069-a2dd-08002b30309d} 目录下并重命名。不同的是,原位置没有同名的mem文件,这个文件现在被放在 com1.{21ec2020-3aea-1069-a2dd-08002b30309d}目录下(貌似之前的版本没这个文件),和加密文件夹放在一起。

     在上述路径中有个名为“Di1  ”的文件夹,这个文件夹的名字后面带有两个反复制的隐藏字符,由于这两个字符的特殊性,使得“Di1  ”文件夹无法像普通文件夹那样通过双击操作来打开它,使用WinRAR也只能进入到 INFO2 文件夹(F后面是字母O)。

  此时,我们可通过CMD来访问这个文件夹。点击开始(左下角徽标)运行,输入cmd,或执行“开始菜单程序附件命令提示符”打开DOS窗口,输入以下命令进入 INFO2 文件夹:

cd /d F:\RECYCLER\S-1-5-21-1060284298-811497611-11778920086-500\INFO2

  F为你加密文件夹所在的驱动号,输入以下命令查看该目录:

dir /a/x

  从图中就可以看到“Di1  ”文件夹了,其显示的短文件名为“Di1~1”(i后面是数字1)。输入以下命令进入“Di1  ”目录:

cd di1~1

  输入以下命令查看该目录:

dir /a/x

  输入以下命令进入com1.{21ec2020-3aea-1069-a2dd-08002b30309d}目录:

cd com1~1.{21

  输入以下命令查看该目录:

dir /a/x

  现在已经可以看到加密文件夹(313233便是)和那个同名的mem文件了。加密文件夹的短文件名显示为“313233~1”。输入以下命令打开123.mem文件:

notepad 123.mem

  现在就可以修改密码了(参考本机加密)。当然,你也可以直接将文件夹剪切出来。先输入以下命令对313233文件夹重命名:

ren 313233~1 123

  输入以下命令将文件夹剪切到F盘根目录下,资料恢复:

move 123 F:\

3、移动加密

  和前两者不同,它首先会在加密文件夹中创建 Thumbs.dn 目录和 解密加密.exe、desktop.ini 两个文件,desktop.ini 是用来处理文件夹的图标显示;解密加密.exe 是一个脱壳程序,可脱离主程序运行。Thumbs.dn 目录就是加密文件存放地,但是它被伪装成打印机文件夹了。

  此时我们用WinRAR打开 Thumbs.dn 目录,会看到以下文件:

desktop.ini

117789687LIST.mem

117789687

1.mem

2.mem

     1.mem 和 2.mem 两个文件便是原来的加密文件,这里只是将文件扩展名改为mem。如果还记得原来的文件扩展名,将名字改回并删除 desktop.ini 文件即可解密(如原来是 1.doc,就把 1.mem 改成 1.doc)。117789687LIST.mem 文件用于保存加密的文件列表,当解密文件时,加密大师会从这里读取加密文件列表以恢复被加密的文件。117789687 文件用于保存加密密码,密码也是经过简单字符转换处理的,我们可以修改这个文件来改变密码。

     在密钥前面有一个特殊符号,“”或“-”,根据符号的不同,密钥也分为两组。如果是以“”符号开头,参考列表一,如果是以“-”符号开头,参考列表二。

     下文仅供参考(注意,在修改时,密钥前面的符号切不可修改,否则无法用密码解密):

列表一

——————————————————————————————————

密码        密钥

0------------5

1------------4

2------------7

3------------6

4------------1

5------------0

6------------3

7------------2

8------------=

9------------

——————————————————————————————————

列表二

——————————————————————————————————

密码        密钥

0------------35

1------------34

2------------37

3------------36

4------------31

5------------30

6------------33

7------------32

8------------3D

9------------3C

——————————————————————————————————

     现在开始解密。先用WinRAR打开 Thumbs.dn 目录,将 desktop.ini 文件重命名或删除。由于 Thumbs.dn 是隐藏的文件夹,需要修改“文件夹选项”设置显示所有隐藏文件才能看到它。然后打开Thumbs.dn 目录,双击 117789687 文件,选择记事本打开。修改密钥为4或34,对应密码为1。然后退出Thumbs.dn 目录,双击 解密加密.exe 文件或在软件主界面选择加密文件夹,点击“解密文件夹”按钮,打开“文件夹解密”窗口。键入密码1,然后点击“解密”按钮,提示“解密成功”。

  提示:在修改 117789687 文件时,如果意外清除最前面的那个字符,用户便无法用密码进行解密。此时我们可以重新用“移动加密”方式随便加密一个文件夹,然后将里面的 117789687 文件复制到之前的 Thumbs.dn 目录将其替换,再用后面的密码解密。

4、磁盘保护

    在软件“高级设置”界面可以设置隐藏指定的磁盘,本设置是通过修改注册表[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]子项中 NoDrives 的值来实现隐藏功能,删除或将NoDrives 的值修改为0,然后注销或重启系统即可解除。

  我们也可以通过组策略设置来解除隐藏,点击开始(左下角徽标)运行,输入gpedit.msc打开组策略,依次展开到[用户配置管理模板Windows组件Windows资源管理器]分支,然后在右边双击打开“隐藏我的电脑中这些指定的驱动器”策略,将其从“未配置”改为“已禁用”,可能第一次修改并不会马上起效,那么再次将其从“已禁用”改为“未配置”即可。

帮我弄一下邮箱,电脑大神来

破解分 暴力跟智力

像这类邮箱 社交网站 你想来爆力基本是不可能的,伺服器发现一直尝试密码就封你

智力嘛 你给电脑安装个侧录密码 键盤正上方装个监视器再叫他来登入一次 然後你站在旁边偷看密码 或许还有机会

还有种是 写信给情报机关,请他们帮你这个忙 要有诚意 毛笔加宣纸 写好寄过去

iNode智能客户端限制网速怎么破解??

我这里有他的原理,楼主水平高的话连账号都能一并破解。

这里的认证过程仅适用于h3c的客户端,而且是固定IP的,其他的我没研究过,不清楚。H3c的版本号从

2.40-0328向下兼容。

客户端的上网认证过程大概是这样的,

第一步,咱们的电脑向服务器发送一条“开始认证”请求

第二步,服务器收到“开始认证”请求后,会给我们发送“通知要求”;然后我们回应“通知响应”。

第三步,服务器再向我们发送“用户名要求”,我们再发送“用户名响应”。

第四步,服务器向我们发送“密码要求”,我们回应“密码响应”。

第五步,服务器将向我们发送是否成功认证的报文。

若认证成功,服务器便会每15秒发一条“在线询问”,我们则要回应2条报文以维持在线状态,它们类似“用户

名回应”。若服务器60秒没有收到你的“在线回应”,服务器就把你的号做下线处理。

下面,详细讲下各个报文的内容。

第一个,“开始认证报文”。如下:

typedef struct{

u_char DES_MAC[6];

u_char SRC_MAC[6];

u_char16 PACKET_TYPE;//0x8e88

u_char _802x_version;//0x01

u_char _802x_type; //0x01 EAP_START

u_char16 _802x_length;//0x00

u_char USELESS[42]; //All are 0x00

} PACKET_START,*LPPKTSTR;

这是抓包内容:

0000 01 80 c2 00 00 03 ff ff ff ff ff ff 88 8e 01 01 ........ ..H.....

0010 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ........ ........

0020 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ........ ........

0030 00 00 00 00 00 00 00 00 00 00 00 00 ........ ....

这就是开始认证的报文。大小为60字节,第0 ~ 5字节是目的地MAC(总是01-80-c2-00-00-03,具体是什么意思

?:D);接下来6个是咱们电脑的MAC;再接下来的2个字节是0x8e88,这两个字节代表这个报文是8021x认证报文

,此处要注意,当你在赋值时注意高低位,例如,unsigned short sign;sign=0x8e88,要是赋成sign=0x888e

就错了;下一个字节是8021x的版本号,现在来看总是0x01;再下一个字节是_802x_type(姑且先这么叫着),这

个字节在“开始认证”中为0x01,在“下线请求”中为0x02,其他报文为0x00;在下两个字节为数据区大小,

数据区是我自己的叫法,就是18个字节后内容的长度,在此处为0x00。

第二个,服务器将向我们发送“通知要求”,内容如下:

0000 ff ff ff ff ff ff 00 e0 fc 0a ac 47 88 8e 01 00 ....H... ...G....

0010 00 05 01 01 00 05 02 00 00 00 00 00 00 00 00 00 ........ ........

0020 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ........ ........

0030 00 00 00 00 00 00 00 00 00 00 00 00 ........ ....

这个报文大小同样60B,具体前6个是目的地地址(这个报文是服务器发来的,所以此处指向我们自己);接下

来6个是服务器的MAC;接下来2个是0x8e88;接下来两个是版本号和type号,分别是0x01和0x00;再接下来是数

据区长度,即0x(00 05);再接下来的两个字节比较重要,我们要通过这两个字节来判断服务器告诉我们说呢么

,第一个字节若是0x01代表是服务器跟我们要东西(Request),同样我们在制作回应报文时,此处要做成0x02

,代表我们发回应,若是0x03,则表是我们认证成功,0x04表示认证失败;下一个子节表示服务器到底跟我们

要什么东西,0x01代表"通知",0x02代表“用户名”,0x03代表“密码”;接下来的0x(00 05) 和前面的数据

区大小是一个内容;接下来的0x02好像没太大用处。

说到这,我要说的是,我们的认证报文大多数都是这样的结构,

typedef unsigned char u_char;

typedef unsigned short u_char16;

typedef struct{

u_char DES_MAC[6];

u_char SRC_MAC[6];

u_char16 PACKET_TYPE;

u_char _802x_version;

u_char _802x_type;

u_char16 _802x_length; //EAP length

u_char EAP_CODE;

u_char EAP_ID;

u_char16 EAP_LENGTH;

u_char EAP_TYPE;

} PACKETHEAD,*LPPKTHDR; //一共 23 字节!当你a=sizeof(PACKETHEAD)时,a==24,

看EAP_CODE 那,这个就是上面说的“比较重要”的字节,

|EAP_CODE==0x01,EAP_ID==0x01,EAP_TYPE==0x02 要“通知”

|EAP_CODE==0x02,EAP_ID==0x01,EAP_TYPE==0x02 回“通知”

|EAP_CODE==0x01,EAP_ID==0x02,EAP_TYPE==0x14 要“用户名”

|EAP_CODE==0x02,EAP_ID==0x02,EAP_TYPE==0x01 回“用户名”

|EAP_CODE==0x01,EAP_ID==0x03,EAP_TYPE==0x04 要“密码”

|EAP_CODE==0x02,EAP_ID==0x03,EAP_TYPE==0x04 回“密码”

|EAP_CODE==0x03 “认证成功”

|EAP_CODE==0x04 “认证失败”

EAP_TYPE这个值好像不是非常重要,至少我没用上这个值。

EAP_ID 更像是一个计数器,当开始认证时,它为0x01,然后每完成一次对话就 +1。但注意一下,加到0xff后

变成多少呢?我是假设它变成0x05了,这个地方要注意,在鉴别报文时可能会用上。

第三个,我们要发送“通知回应”。如下:

typedef struct{

u_char DES_MAC[6];

u_char SRC_MAC[6];

u_char16 PACKET_TYPE;

u_char _802x_version;

u_char _802x_type;

u_char16 _802x_length; //EAP length

u_char EAP_CODE;

u_char EAP_ID;

u_char16 EAP_LENGTH;

u_char EAP_TYPE;

u_char fixed1;//总是0x01

u_char fixed2;//总是0x16

unsigned char info[20];

} PACKET_NOTI_RESPONSE,*LPPKTNOTIRES;

抓包的内容:

0000 00 e0 fc 0a ac 47 ff ff ff ff ff ff 88 8e 01 00 .....G.. ..H.....

0010 00 1b 02 01 00 1b 02 01 16 4a 0e 7c 67 03 72 72 ........ .J.|g.rr

0020 39 38 4c 1b 26 30 12 08 30 f2 e8 77 01 00 00 00 98L.0.. 0..w....

0030 00 00 00 00 00 00 00 00 00 00 00 00 ........ ....

注意sizeof(PACKET_NOTI_RESPONSE)是小于60B的,然而这块我们要回应60B,所以其余的补0x00.

那个20字节info是关键,2.40-0328以前的版本这20字节总是固定的,但0328后的就变了,具体我没有跟踪分析

,大概与“计算机时间”,“版本号”,“用户名”“IP”等有关。我直接修改了官方的Dll文件,以得到我们

想要的数据。

具体调用方法如下:

hinsDll=LoadLibrary("x1pt.dll");

FARPROC pp=GetProcAddress(hinsDll,"X1_CoMsg");

pp+=0x2280;

这样pp就指向了一个x1pt.dll中的一个地址,这是个函数入口地址,这个函数要三个参数,这三个参数都是指

针!

第一个参数指向结构体:

typedef struct {

u_char sign[8]; //

u_char administratorname[50]; //*******

u_char username[128]; //username;!!!!!!!!!!!!!!!

u_char unknown1[174]; //unknown ,and don't use;

int LPPOINT; //!!!!!!!!!!!!!!!!!!!!!!!!!

u_char unknown2[12]; //unknown ,

u_char TIMESTART[50]; //Time for start;

u_char TIMEEND[62]; //Time for end;

u_char password[64]; //Password;!!!!!!!!!!!!!!

char padding[16384];

}_STRUCT_PARA1,*LP_STRUCT_PARA1;

加了“!”的是比较重要的,username 就是上网时要输入的用户名,密码就是那个密码,LPPOINT是个指针,它

又指向一个结构体:

typedef struct{

u_char sign[16]; //all is Zero

u_char sign2[16]; //all is Zero

u_char sign3[8]; //{05 00 00 00 05 00 00 00}!!!

u_char sign4[4]; //{00 00 00 00}

u_char ip_pi[4]; //!!!

u_char sign5[8]; //{ff ff ff ff 00 00 00 00}!!!

u_char fakeip[8]; //!!!

int sign6; //0x04 for Noti and username

int sign7; //0x01 for Noti and 0x02 for Username!!!

char pading[16384];

}_PART_OF_PARA1,*LP_PART_OF_PARA1;

在这个结构体中,把sign3赋成“{05 00 00 00 05 00 00 00}”;

ip_pi要倒着写入你的Ip,例如你的Ip是125.221.180.256,那你这块要

ip_pi[0]=(char)256;

ip_pi[1]=(char)180;

ip_pi[2]=(char)221;

ip_pi[3]=(char)125;

;把sign5赋成“{ff ff ff ff 00 00 00 00}”;

fakeip那要这样写:

fakeip[0]=(char)125;

fakeip[1]=(char)180;

fakeip[2]=(char)221;

fakeip[3]=(char)125;

sign6赋成0x04;

当你为得到“通知回应”的数据时,sign7=0x01;若是要得到“用户名”(下面会说)的数据,则sign7=0x02,

并且将_STRUCT_PARA1+0xd8位置上的数据改成0x20;

在使用这两个结构体变量之前,用ZeroMemory()清零变量内存;padding要足够大!16384就可以了.

第二个参数指向一个 char [5],你可以这样用。

为获得“通知回应数据”则:

char aa[5];

aa[0]=01;

aa[1]=01;

aa[2]=00;

aa[3]=05;

aa[4]=02;

注意_PART_OF_PARA1的sign7!

为获得“用户名响应”,则:

aa[0]=01;

aa[1]=02;

aa[2]=00;

aa[3]=05;

aa[4]=0x14;

注意_PART_OF_PARA1的sign7!

第三个参数就是我们要的结果了,char rlt[100],把rlt传进去就可以了。

调用完那个x1pt.dll中的函数后,从rtl+7位置上取20字节,就把"通知回应"的数据取到了。

第四个,服务器将向我们发送“用户名请求”,内容如下:

0000 ff ff ff ff ff ff 00 e0 fc 0a ac 47 88 8e 01 00 ....H... ...G....

0010 00 05 01 02 00 05 14 00 00 00 00 00 00 00 00 00 ........ ........

0020 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ........ ........

0030 00 00 00 00 00 00 00 00 00 00 00 00 ........ ....

不需要做说明了吧 哈哈哈

第五个,我们回应“用户名”。先看内容:

0000 00 e0 fc 0a ac 47 ff ff ff ff ff ff 88 8e 01 00 .....G.. ..H.....

0010 00 32 02 02 00 32 01 15 04 ff ff ff ff 06 07 48 .2...2.. .}..,..H

0020 51 35 37 59 67 5a 31 63 6d 35 76 54 42 77 6a 4e Q57YgZ1c m5vTBwjN

0030 52 55 49 5a 33 4c 61 41 51 45 3d 20 20 ff ff ff RUIZ3LaA QE= !!!

0040 ff ff ff ff !!!!

结构定义:

typedef struct{

u_char DES_MAC[6];

u_char SRC_MAC[6];

u_char16 PACKET_TYPE;

u_char _802x_version;

u_char _802x_type;

u_char16 _802x_length; //EAP length

u_char EAP_CODE;

u_char EAP_ID;

u_char16 EAP_LENGTH;

u_char EAP_TYPE;

u_char fixed1;//总是0x15

u_char fixed2;//总是0x04

u_char IP[4];//你的IP,例如IP[0]=125,IP[1]=221,IP[2]=180,IP[3]=256;!!!!!!!!

u_char fixed3;//总是0x06

u_char fixed7;//总是0x07

u_char info[28];

u_char blank1;//总是0x20 ,就是空格

u_char blank2;//总是0x20 ,就是空格

} PACKET_USERNAME_RESPONSE,*LPPKTUSERNAMERES;

把自己的IP填到IP[4]里;info的获得和Noti 的 一样,只是最后取结果时从+13 的位置上取,取28个出来。将

你的用户名补在后面,如果你要用sizeof()注意加减1.最后,算出大小填入EAP_LENGTH中,从第18个字节开始

,有多少个字节,大小就是多少。

第六个,服务器收到你的用户名后,就会跟你要密码,

内容如下:

0000 ff ff ff ff ff ff 00 e0 fc 0a ac 47 88 8e 01 00 ....H... ...G....

0010 00 16 01 03 00 16 04 10 43 1b 76 53 b7 82 7e 98 ........ C.vS..~.

0020 29 08 69 2f 75 86 06 34 00 00 00 00 00 00 00 00 ).i/u..4 ........

0030 00 00 00 00 00 00 00 00 00 00 00 00 ........ ....

这个报文重要,你要获得一个字串。从0x19位置上开,读入0x10个字节,即“43 1b 76 53 b7 82 7e 98 29 08

69 2f 75 86 06 34”。

第七个,你将发回密码。先看内容:

0000 00 e0 fc 0a ac 47 ff ff ff ff ff ff 88 8e 01 00 .....G.. ..H.....

0010 00 1d 02 03 00 1d 04 10 d7 b1 5f e4 c2 e8 55 f4 ........ .._...U.

0020 14 26 ec 38 88 5f 4b 3a ff ff ff ff ff ff ff 00 ..8._K: !!!!!!!.

0030 00 00 00 00 00 00 00 00 00 00 00 00 ........ ....

数据定义:

typedef struct {

u_char DES_MAC[6];

u_char SRC_MAC[6];

u_char16 PACKET_TYPE;

u_char _802x_version;

u_char _802x_type;

u_char16 _802x_length; //EAP length

u_char EAP_CODE;

u_char EAP_ID;

u_char16 EAP_LENGTH;

u_char EAP_TYPE;

u_char lengthofPWD;//alway 0x10,16字节

u_char MD5VALU[16];

u_char OTHERINFO[20];//INCLUDE USERNAME

}PACKET_PASSWORD_RESPONSE,*LPPKTPWDRES;

这个报文比较简单,制作一个串,内容是0x03+密码串+交换码串(就是上个报文中,考出的16字节),然后将这

个符合串MD5 ComputeHash,得到MD5值,写入报文,补上用户名,填足60位,就可以了.

第8个,成功则服务器发回:

0000 ff ff ff ff ff ff 00 e0 fc 0a ac 47 88 8e 01 00 ....H... ...G....

0010 00 04 03 04 00 04 00 00 00 00 00 00 00 00 00 00 ........ ........

0020 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ........ ........

0030 00 00 00 00 00 00 00 00 00 00 00 00 ........ ....

失败则:

0000 ff ff ff ff ff ff 00 e0 fc 0a ac 47 88 8e 01 00 ....H... ...G....

0010 00 07 04 08 00 07 08 01 00 00 00 00 00 00 00 00 ........ ........

0020 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ........ ........

0030 00 00 00 00 00 00 00 00 00 00 00 00 ........ ....

对于在线保持,服务器发送:

0000 ff ff ff ff ff ff 00 e0 fc 0a ac 47 88 8e 01 00 ....H... ...G....

0010 00 05 01 db 00 05 14 00 00 00 00 00 00 00 00 00 ........ ........

0020 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ........ ........

0030 00 00 00 00 00 00 00 00 00 00 00 00 ........ ....

我们要做的是,回应两个报文,

回应1

0000 01 80 c2 00 00 03 ff ff ff ff ff ff 88 8e 01 00 ........ .F^.....

0010 00 35 02 cc 00 35 14 00 15 04 ff ff ff ff 06 07 .5...5.. ..}.....

0020 54 77 31 2f 62 77 74 78 63 54 77 39 54 78 67 75 Tw1/bwtx cTw9Txgu

0030 4f 42 45 4c 4e 58 6a 41 63 72 67 3d 20 20 ff ff OBELNXjA crg= !!

0040 ff ff ff ff ff ff ff !!!!!!!

回应2

0000 01 80 c2 00 00 03 ff ff ff ff ff ff 88 8e 01 00 ........ .F^.....

0条大神的评论

发表评论