被Aspr忽悠了,被TMG忽悠了, 被自己忽悠了

TMG的那个keygen怪怪的,乍看上去是把1024的RSA 变成了512位RSA
但是好像另有玄机~。完全不懂,只能说学习

P6 ^(HASH+MAGIC) % P7 = Z1
(Z2 * P5) % P7 = Z2
Z2 ^(R) % P7 = Z0
P6 ^ (r) % P7 = Z0
于是乎
(Z1 *P5)^(R) %P7 = Z0
(P6^(HASH+MAGIC)*P5)^(R)%P7 = P6^(r) %P7

另一组是
(P1+HASH+MAGIC) = N
N%P3 = S1
S1 ^(-1) %P3 = S2
所以有
(r*S2)%P3 = R
(R*S1)%P3 = r
所以
(R*N)%P3 = r
(R*(P1+HASH+MAGIC) %P3 = r

和几位老大混了一年多的壳,发现自己算法变成白痴了:(
可惜我的数学书都扔掉了:(
不过,到这里有些显然的东西就是,要是r和R为0的话,那么P1, P3, P5, P6,P7都可以去死了
我不相信TMG没有发现这个漏洞,不过发布的是让我看不懂的更强的东东。
aspr 1.35那个是用SKE保护的,TMG没有理由做了一个不做另一个,所以我也懒的继续了
话说回来以后还是脱壳算了。