分享

用来暴力破解获得 Windows 7 合法序列号的脚本

 木秀-- 2012-02-29
用来暴力破解获得 Windows 7 合法序列号的脚本
2009-09-30 4:26

想不想免费获得一个或多个独一无二的 Windows 7 合法序列号,甚至微软内部才可能有的序列号。那就来试试这个暴力破解脚本吧!

该脚本用来对于Windows 7的序列号进行暴力破解(Vista上可能也可以使用)。其原理是自动生成序列号,然后逐个测试验证能否正确安装。
它的缺点是,对于惊人的序列号的可能组合,成功的可能性极小。
优点是可能找到甚至微软还没有发布的任何合法序列号,看你的运气。

这个方法 Vista 的时候有人做过。有叫 Computer User 和 Snooza 的网友修改了系统自带的slmgr.vbs的 -ipk 参数加入了破解功能,称为Vista Brute Force Keygen,发布在的论坛。参考 http:///2431_Vista_Brute_Force_Keygen
但是对该脚本无法测试能否真的获得合法序列号,运行以后没有任何提示反馈信息,无法知道进展甚至是否正常工作,也不能正常退出。需要使用Keyfinder来不断查看序列号是否改变,对查找的序列号范围也不能进行控制。

而且,从我下载到的版本代码来看该脚本只在slmgr.vbs的 InstallProductKey 函数中加入了用来产生随机序列号的不足十条语句(数组定义和没用到的电话激活修改部分不算)。
没有判断是否成功和退出循环的功能,循环无限进行即使已经替换成功也会重新替换。
循环中调用软件许可服务的InstallProductKey的位置好像有问题,可能会造成KMS相关注册表信息有误。另外,据我所知合法序列号字符只有24种,而该脚本中是25种(难道是我落伍了?),这样会造成随机产生的序列号一多半是非法的。

总之,很多问题,基本上我觉得该脚本对于实际使用是难以忍受的。尤其对于这样一件能否成功没有把我的事情。

这里介绍的是我编写的Windows 7 下的暴力破解程序,基本重写没有使用 Snooza 脚本的代码。并且不是在slgmr上进行修改,而是从头重新编写新的脚本。其中部分函数来自slmgr.vbs并结合本脚本功能进行了改写。

虽然序列号暴力破解看起来是不可能的任务,但是这个脚本中加入的几个功能还是值得大家试验一下。
它们可以让该脚本使用起来比较轻松、方便的控制和查看破解过程。

1、支持序列号的掩码功能,就是说可以使用 * 和 ? 作为通配符,设置想要查找的可能序列号范围。
* 代表多字符,? 代表单字符,我想就不用解释了。

比如 PMJ?M* 代表以PMJ开头,且第五个字符为M的可能序列号,也就是 PMJ?M-?????-?????-?????-?????
再比如 ?DT*-MJB*?-7H*-G*?H 会被展开为 ?DT??-?????-MJB??-7H???-G???H
MR?3F-*M?-RPW?? 展开为 MR?3F-?????-?????-???M?-RPW??
关于序列号掩码的展开形式,该脚本会在运行查找过程前提示。

2、可对于运行是否正常和能否获得合法序列号进行测试
比如对于旗舰版,可以使用 22TKD-F8XX6-YG69F-9M66D-PMJ?M 作为输入,很快就会得到那个有名的SLP的合法序列号。

3、支持序列号随机生成和增量枚举两种模式。
增量枚举模式里,按照合法字符顺序逐个生成可能的序列号。因此不会相随机生成那样重复,当然缺点是生成的序列号都在一定范围之内。
增量枚举模式又分成四种子模式可以选择:从左到右由大到小,从右到左由大到小,从左到右由小到大,从右到左由小到大 进行逐个枚举。
随机模式则利用合法字符随机组合产生序列号。
无论那种模式,序列号都将根据设定的掩码生成,就是说只补全掩码中缺失部分。

4、记录进展情况的日志功能
可以选择保存为Html文件或者Text文件。日志记录序列号查找过程,你可以随时了解破解进度。
可以选择在日志中保存所有已查找的序列号,还是只保存找到的合法和可疑序列号。
如果选择后一种,会每隔一段汇报一下进展,以免如果一直没有找到合法或可疑序列号,无法了解当前进度。
另外,经过认真调整,日志的样式还是比较美观的。

5、弹出提醒功能
如果找到序列号可以弹出对话框进行提醒。可以选择,永不提醒,找到合法序列号提醒,或者合法和可疑序列号都提醒。

6、退出条件设定。
可以选择找到1个合法序列号退出,或者多个合法序列号退出。
或者设定生成和测试的序列号最大个数目。以避免程序一直执行无法正常退出。
当然,如果觉得设定运行时间过长,也可以在任务管理器里中止 Wscript.exe 进程从而强制退出。

其他还有序列号字符和格式合法性检查、参数合法性检查、权限检查,使用帮助、选项提示,修复Html日志,查看和保存原序列号,以及序列号替换模式和破解模式自动切换等功能。

该脚本需要在管理员权限下运行。如何打开管理员权限?打开开始菜单-->所有程序-->附件,在“命令行提示符”上右键选择 以管理员身份运行 就可以了。然后跳转到相应目录执行该脚本。运行该脚本可以使用Key Mask和Options两个可选参数。

顺带说明一下,这个脚本也有序列号查看替换功能,如果未输入序列号参数(Key Mask)则进入查看模式;如果输入序列号不是掩码形式而是完整的序列号,且没有选项参数(Options),就会采用替换模式。
以上功能与前面的文章《用来查看和替换Windows7序列号脚本》中功能基本相同,主要区别是本文介绍的脚本有破解模式,是英文版而且没有UAC自动提示功能。

目前最大的问题是序列号的组合数量太庞大,以及Windows本身的软件证书服务处理序列号速度太慢,而且消耗资源。

该脚本我最早编写的是Windows XP版本,在XP下面测试调试,大概每秒可以测试5~10个序列号,而且速度比较平均。
改写到Windows 7的调用以后,不同序列号的测试速度不一样,快的大概1秒钟就报告序列号有误,慢的要一分钟以上才有结果。同一个序列号多次测试时间基本一致。
平均下来每个序列号大概需要30秒左右。CPU资源消耗对于双核大概 50% 左右。你可以看一下运行slmgr -ipk 命令安装序列号后是不是要等好一会儿。
因此,我怀疑所说的 Vista 中 Snooza 的脚本每30秒10000个的情况是否正确(随口一说,反正该脚本也没有统计功能),虽然我也没在Vista下面进行测试。这个速度倒是与我的XP版本类似。
一种可能原因是 Snooza 脚本中随机产生的非法序列号可以很快通过验证,但即使如此也达不到这个速度。我将 Snooza 脚本字符数组改为24种以后,加入退出和显示序列号数目功能进行测试,发现在Windows 7下速度与我的脚本基本一致。

从概率来说,相对于序列号的惊人组合,暴力破解成功的可能性接近于0 。但是或许你人品爆发是那个中大奖的幸运者也不一定。
该脚本Windows 7版本已经基本完成,我再最后测试一下马上发出来。有兴趣的来试试吧。为适应国际化破解需求目前只发布英文版本,如果希望中文的自己改吧。XP版本可能大家没什么用,就不发出来了。

如果用该脚本找到合法序列号要反馈一下哦,不用请客。主要是给大家一点信心。


    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多