−96        
        
                        - 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
#include<conio.h>
#include<stdio.h>
void main()
{
	char Name[20];
	int i;
	int bl = 0x1A;
	
	printf("\n Enter your Name");
	printf("\n-> ");
	gets(Name);
	i = 0;
	
	while(Name)
	{
		Name += i;
		Name ^= i;
		Name %= bl;
		Name += 0x41;
		i++;
	}
	
	printf("\n%s\n",Name);
	getch();
}
                                 
        
            Кейген, написанный горе-хакером.
Портфолио нашего горе-хакера:
Занимаюсь Reverse Code Engineering под Windows платформу занимаюсь боле 12 лет а вод *NIX платформу занимаюсь боле 8 лет.
Основные направления:
+ Реверсинг вредоносного кода (криптование и упакованные)
+ Анализ инцидентов вредоносного кода
+ Реверсинг внутренних структур Windows
+ Общий Reverse Engineering
+ Реверсинг протоколов
+ Аудит Безопасность Программное обеспечение
+ Низко уровневое восстановление данных
+ Оценка уязвимости ядра приложения и аудит кода
+ Оптимизация потока данных, оптимизация кода под конкретный компилятор и процессор
+ Дебаггинг кода и анализ краш дампов
+ Разработка сигнатур вредоносного кода
+ Обнаружения процедур кода основанных на фреймворках
+ Реверсинг Ботнет систем
+ Тесты на проникновение
+ Разработка Exploit'ов
+ Исследования уязвимостей, глубоко замаскированных в драйвере устройств.
+ Исследования и обнаружения криптированых бэкдоров и Rootkit'ов
+ Исследование драйверов разных устройств на уязвимости.
Разрабатываю под Windows & *nix системы на языках:
+ C/C++, Asm (x86, x64, ARM), Objective-C, JAVA
+ Perl, Python, Ruby. Java Script
+ Разработка пользовательских приложений
+ Разработка приложений на уровне ядра
При работе использую следующие инструменты: WinDbg, SoftIce, OllyDbg, Syser, IDA Pro, Packet Dissectors, Metasploit, Network Analysis Tools.
        
        
            Запостил:  DeScWD,
            20 Августа 2015
 DeScWD,
            20 Августа 2015
        
        
            
            
        
        
    
 
NAME : DeScWD
SERIAL: QZJXRY
> gets()
/0
> while (Name)
Это по дороге [i] проебали или так и было?
Но, с другой стороны, надо понимать, что кейген - не mission-critical утилита. Правильный ответ выдаёт - и ладно. С реверсингом он же успешно справился.
А вдруг это был Царь?
Да за такое надо коням под копыта кидать
>getch();
/(unsigned long)(-1)
Это же турбо си 3, это детство