很久之前的某个暑假把我妈被忽悠买来的神尔天才国学机给拆了,型号应该是 SR-6 ,里面板子上插着张 sd 卡,打开来就是密密麻麻的 ser 文件,当时可能花了两天时间尝试,从猜测是 mp3 到最终得知是异或加密(还蠢蠢地按着 win7 的计算器敲出来的)再到东拼西凑写了个 cpp,具体的细节已经不得而知,今天整理优盘的时候看到这个 cpp 文件,勾起了这段回忆,神尔公司现在似乎已经倒闭,虽然到处坑蒙拐骗,但作为一个资源整合还是很不错的(超级网盘 👍 ),遂将全部解密的 mp3 分享出来
之前写的 cpp 码风糟糕,就不放出来了,改为 ai 改良的 python 脚本(好简单的异或加密,现在觉得真的好简单)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 """ 简单的 .ser 文件解密脚本 """ import osdef decrypt_file (input_path, output_path ): """ 解密单个 .ser 文件为 MP3""" key = bytes ([0x12 , 0x80 , 0x89 , 0x19 ]) with open (input_path, 'rb' ) as f: data = f.read() decrypted = bytearray () for pos in range (0 , len (data), 4 ): chunk = data[pos:pos+4 ] for j, byte in enumerate (chunk): decrypted.append(byte ^ key[j]) with open (output_path, 'wb' ) as f: f.write(decrypted) print (f" 解密完成 : {input_path} -> {output_path} " ) def main (): """ 解密所有 .ser 文件 """ ser_files = [f for f in os.listdir('.' ) if f.endswith('.ser' )] for ser_file in ser_files: mp3_file = ser_file.replace('.ser' , '.mp3' ) decrypt_file(ser_file, mp3_file) if __name__ == "__main__" : main()
所有的 mp3 放在了 百度网盘 1 百度网盘 2 ,虽然我也很讨厌百度的说,但只有它空间大(网页版上传的时候还有 4G 大小限制 😡 ),实在需要的话去 b 站或者 qq 私信我,直接发你