很久之前的某个暑假把我妈被忽悠买来的神尔天才国学机给拆了,型号应该是 SR-6 ,里面板子上插着张 sd 卡,打开来就是密密麻麻的 ser 文件,当时可能花了两天时间尝试,从猜测是 mp3 到最终得知是异或加密(还蠢蠢地按着 win7 的计算器敲出来的)再到东拼西凑写了个 cpp,具体的细节已经不得而知,今天整理优盘的时候看到这个 cpp 文件,勾起了这段回忆,神尔公司现在似乎已经倒闭,虽然到处坑蒙拐骗,但作为一个资源整合还是很不错的(超级网盘 👍 ),遂将全部解密的 mp3 分享出来
之前写的 cpp 码风糟糕,就不放出来了,改为 ai 改良的 python 脚本(好简单的异或加密,现在觉得真的好简单)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
| #!/usr/bin/env python3
# -*- coding: utf-8 -*-
"""
简单的 .ser 文件解密脚本
"""
import os
def decrypt_file(input_path, output_path):
""" 解密单个 .ser 文件为 MP3"""
key = bytes([0x12, 0x80, 0x89, 0x19]) # 4 字节密钥
with open(input_path, 'rb') as f:
data = f.read()
decrypted = bytearray()
for pos in range(0, len(data), 4):
chunk = data[pos:pos+4]
for j, byte in enumerate(chunk):
decrypted.append(byte ^ key[j])
with open(output_path, 'wb') as f:
f.write(decrypted)
print(f" 解密完成 : {input_path} -> {output_path}")
def main():
""" 解密所有 .ser 文件 """
ser_files = [f for f in os.listdir('.') if f.endswith('.ser')]
for ser_file in ser_files:
mp3_file = ser_file.replace('.ser', '.mp3')
decrypt_file(ser_file, mp3_file)
if __name__ == "__main__":
main()
|
所有的 mp3 放在了 百度网盘 1 百度网盘 2,虽然我也很讨厌百度的说,但只有它空间大(网页版上传的时候还有 4G 大小限制 😡 ),实在需要的话去 b 站或者 qq 私信我,直接发你