vb 暴力破解密码程序的过程?

vb 暴力破解密码程序的过程?,第1张

工作繁忙难免产生意外,比如对重要的word文档加密之后却把密码忘得一干二净,这几乎会发生在每个人的身上。这时你可能会焦急万分,不过我劝你不要太紧张,有空来程序谷坐坐,一定会有好的答案的。下面我们就来看看用穷举法暴力破解word密码的程序,当然,为了简单起见,程序只针对密码是数字的情况做了处理,字符型的密码与此类似,不再多说了。

一、引言

大家都知道,office家族跟VB有千丝万缕的联系,Microsoft office组件中的所有应用程序都内建有VBA,这样就可以通过VB或VBA *** 作word 应用程序中的对象,用穷举测试的办法达到找回丢失密码的目的,非常简单吧!

二、实现过程

下面来看一看程序的具体编制过程。程序采用VB编程实现,需要机器安装有VB应用程序及Microsoft office组件。打开VB,新建一个VB工程,取名Proc_word,将启动窗体命名为FrmMain,选择“工程”菜单中的“引用”,在“引用”对话框中选择 “Microsoft word8.0 Object Library”(这一步很重要,你必须选择这一ActiveX部件,否则代旦猛码不能正确运行,顺便说一句,如果安装的是office2000,那么应该选择“Microsoft word9.0 Object Library”)。同时在“工程”菜单中“部件”对话框中选择添加“Microsoft Windows common controls -2.5(sp2)”模虚桥,以便在窗体设计中可以使用微调控件

好了,现在可以动手编制程序了。誉辩在刚才FrmMain窗体的左侧添加一个框架控件,并在此控件内加入一个驱动器列表框、一个目录列表框和一个文件列表框控件。在FrmMain窗体的右下侧添加两个命令按钮,在右上侧添加三个标签控件、两个文本框控件和一个微调控件,你可以参考附图来设计。接着,将框架的Caption属性设置成“请选择需要破译的word文档”;保持目录列表框、驱动器列表框、文件列表框、文本框、微调控件缺省名称不变;将文件列表框的Pattern属性设置成“*.DOC”,目的是只显示目录下的 word文件;将第一个标签控件Caption属性设置成“该程序破译八位以下纯数字组合word文档密码”,将第二个标签Caption属性设置成“解密进度”,将第三个标签Caption属性设置成“请选择破译密码位数”;将第二个文本框的Text属性设置成“4”,这是缺省密码位数;将微调按钮的 BuddyControl属性设置成Text2就能和第二个文本框关联,BuddyProperty 改成Text,Max、Min属性分别设置成“8”和“1”,表示最长密码位数和最短密码位数,将Wrap属性设置成True,将Increment属性设置成“1”,以便每单击一次加1或减1;将两个命令按钮的名称分别改成 “cmdopendoc”和“cmdquit”,Caption属性分别设置成“文件打开”、“系统退出”。以上就把各控件的属性设置完了,接着编写代码也就不是什么难事儿了。

下面就是全部的源程序,适当的注释有助于大家理解程序。你还可以通过设置断点来跟踪密码生成部分,看看程序编制的原理。

这个用SmartCheck不能追到码,你要清楚,并不是所有vb程序都可以用WinHex或SmartCheck得到码。不过用SmartCheck可以清楚看到它的计算方法...具体我就不说了,我也懒得看它的算法~~

建议你还是OD吧

具体内存注册机,我没有弄出来

我这边机器码4955504852494958

注册码:13943142021476313951

我给你一个棚郑如方法:

OD载入,F9运行,点注册,随便输入假码,注意

这个时候不要点注册,返回OD,输入命令bp __vbaStrComp,回车,之后再点注册,此时断下

在寄存器里面,真码出现在你假码的上面.....

2008/4/链启14 16:00

回复你:

我说的丛扮方法仍然可以,但是麻烦了很多,对于新手来说,比较复杂,也不是一下可以说清楚的。建议你多多练习。

以下地址是我写的2.0版的内存注册机

你可以看看

http://www.fs2you.com/zh-cn/files/8fbf97b5-09f9-11dd-b082-0014221f3995/

D:\Microsoft Visual Studio\VB98\Wizards\PDWizard\PDCMDLN.EXE

颤行开始菜单---程序------Microsoft Visual Basic 6.0

中文版-----Microsoft Visual Basic 6.0 中文版工具----Package &Deployment 向导

按照提示一步一衡洞樱步来就行咐丛了。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/8252213.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-14
下一篇2023-04-14

发表评论

登录后才能评论

评论列表(0条)

    保存