Добрый день! Вопросик заключается вот в чём..
посмотрите, пожалукйста, на часть исходника:
mov eax, dword ptr[ebx_]
mov edx, dword ptr[ebx_]
shr eax, $19
shl edx, $7
or eax, edx
mov edx, dword ptr[sec2]
add eax, edx
mov dword ptr[ebx_], eax
end;
sec1:=ebx_;
// End Call 4856С0
// Call 485743, func #2
asm
mov edx, dword ptr[sec2]
mov eax, dword ptr[sec1]
and edx, eax
not eax
mov ecx, dword ptr[eax_]
and ecx, eax
or edx, ecx
mov dword ptr[sec3], edx
end;
---
Это маленький кусочек выдранной мной защиты,
я не сильно-таки разбираюсь в самих К-алгоритмах...
но вопрос вот какой: а как увеличить производительность
данного переборщика? Ведь написано всё
на астме вроде... я поискал и в инете нашёл только
версию генератора ключа для более старой версии
[одной] проги. Но прошу понять правильно, это был не
"генератор", а Bruteforced serials... вот я слепил переборщик
для другой версии (новой), три дня ни хрена не жрал,
пил ВОДКУ, но сделал, так теперь мне этот перебощик,
я посчитал, будет 58 тыс. лет на моём дохленьком селике
всё это перебирать? что ж мне сразу к распределённым
вычислениям присодиняться*? какие будут предложения?
ПС. Насчёт водки...ох, ребята, нехорошее это дело..
я тут поругался с женой, и на работу уже неск. дней
не ходил... и еще млин всю зарплату пропил.... так что не пейте
вы её, не хорошую, всё сорри за загруз, жду ответа!
|