|
|
[原创]椭圆曲线加密分析:FLEXLM ECC问答[7月16日更新到第7部分]
强贴留名,替换公/私钥的方法, 哥07年已经写成自动化工具了,^_^ 现在遇到FLEXLM 的,管他有没有ECC,只要不是带自定义加密验证,直接拿工具秒杀,替换公/私钥都懒得做了。 参考帖子 http://bbs.pediy.com/showthread.php?t=46698&highlight= |
|
|
[下载]彩虹软件狗 softdog UDA 解片文件
写了一个CY芯片的反编译器,把上面的固件给反编译出来了,阅读中。 UDA的部分代码 0000 JMP ADDR_003D 0002 JMP ADDR_001C 0004 JMP ADDR_0018 0006 JMP ADDR_0019 0008 JMP ADDR_065A 000A JMP ADDR_0018 000C JMP ADDR_0018 000E JMP ADDR_0018 0010 JMP ADDR_0018 0012 JMP ADDR_0018 0014 JMP ADDR_0018 0016 JMP ADDR_0018 0018 RETI 0019 CALL ADDR_0487 001B RETI 001C PUSH A 001D IORD FFH 001F AND A,DFH 0021 IOWR FFH 0023 CALL ADDR_0034 0025 IORD 12H 0027 MOV A,04H 0029 IOWR 12H 002B MOV A,80H 002D IOWR 10H 002F MOV A,00H 0031 MOV PSP,A 0032 JMP ADDR_0049 0034 MOV A,01H 0036 IOWR 21H 0038 MOV A,05H 003A IOWR 20H 003C RET 003D IORD FFH |
|
|
[原创]32字节的退出进程Shellcode
我给弄到了22字节 assume fs:nothing xor ecx, ecx mov ecx, dword ptr fs:[ecx] nextseh: mov eax, [ecx] xchg eax, ecx inc ecx loopnz nextseh @@: mov eax,[eax+8] mov eax,[eax+8] add eax,13h jmp eax |
|
|
这个是个什么license?怎么做出来的?flexlm?
KAPPA的ECRIN,我07年9月做了4.02版本的注册机。 主程序文件保护,硬件断点保护,反静态编译,是练手的好东东。 使用flexlm的sign解密vendor_info和dist_info。 解密以后的 vendor_info=2002070420031022,是一个时间段 dist_info解密以后的结构为字符串长度+字符串组成的多段,前2段分别为NETWORK ××××和 FRA-××××,第三段是一个时间值。 楼主的sign和vendor_info dist_info不对应,解密以后是错误的。 主程序文件保护了,改一个字节就崩溃,爆破要先去掉文件校验。做注册机至少需要试用版本的key,不过kappa公司也很大方,比较容易申请到。 4.02版本的注册机目前仍然可以用到4.10.5上面,只是做的key时间最多到2012年8月,还没折腾,有时间弄掉这个时间校验。 |
|
|
“七嘴八舌:说说你曾经疯狂的事”活动结果公布!活动奖品已经发出
[QUOTE=;]...[/QUOTE] 前两天经历的,不知道这个算不算。 2008-11-13 Powder 11:30:57 我昨天熬夜,把疯狗的壳给脱了 Powder 11:31:09 77个程序 Powder 11:31:13 疯狗 Powder 11:31:22 害我熬了一晚上 ㊣laoqian 11:31:28 疯狗? sHAOgE 11:31:34 你比疯狗还疯 xiaobaiw 11:32:56 啥狗啊? Powder 11:33:48 微狗3.x lanlandetian 13:50:15 77,果然疯, |
|
|
[求助]powder 兄, 圣天诺无狗破解 需要你帮助啊
老版本的圣天狗无狗可以破解,驱动版本7.4以下的(基本上就是这个连接里面的所有类型:5eeK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4F1i4K6u0W2M7$3q4X3k6h3&6W2N6q4)9J5k6r3W2F1j5#2)9J5k6h3y4G2L8g2)9J5c8X3c8G2N6$3&6D9L8$3q4V1i4K6u0r3M7$3g2F1N6r3W2F1k6h3I4Q4x3V1k6K6k6h3&6@1K9h3&6W2L8r3!0$3k6i4u0$3K9h3g2%4i4K6u0W2M7r3c8X3i4@1g2r3i4@1u0o6i4K6R3&6i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1$3i4K6V1$3i4@1t1H3i4@1f1%4i4K6R3&6i4K6R3^5i4@1f1$3i4K6W2o6i4@1q4o6i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4K6W2o6i4@1p5K6i4@1f1#2i4@1p5@1i4@1p5&6i4@1f1%4i4K6S2n7i4K6V1%4i4@1f1$3i4K6V1%4i4@1p5H3i4@1f1%4i4K6S2n7i4K6V1%4i4@1f1$3i4K6W2m8i4K6R3J5i4@1f1$3i4K6V1%4i4@1t1$3i4@1f1@1i4@1t1^5i4K6S2p5i4@1f1@1i4@1u0o6i4K6W2m8i4@1f1%4i4@1p5H3i4@1t1@1i4@1f1^5i4@1p5%4i4@1p5K6i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1t1^5i4K6S2p5i4@1f1^5i4@1u0r3i4K6R3%4i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1@1i4@1u0n7i4@1p5#2i4@1f1#2i4@1t1^5i4@1p5$3i4@1f1%4i4K6S2n7i4K6V1%4i4@1f1^5i4K6R3@1i4@1t1I4i4@1f1#2i4@1p5K6i4@1t1K6i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1$3i4K6V1%4i4@1p5H3i4@1f1%4i4K6S2n7i4K6V1%4i4@1f1^5i4@1p5%4i4@1p5K6b7g2m8u0i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1K6i4K6R3H3i4K6R3J5 前两天带狗脱了一个新版本圣天狗的壳,版本号1.2。找我解狗的人会用Import Rconstructor,直接抓了狗数据和导入表给我,我只是简单的重新构建了一下文件,把51节加壳的软件缩减为原来的4节,5M的程序脱壳后只剩1M了。有狗上,带狗抓一下数据,重构程序,修复导入表,就可以脱掉圣天狗的壳,这个是基本功的。无狗,壳的层数太多,解起来很烦。 |
|
|
[求助]有人开始破解flexlm 11.3保护的程序么?Flex强人请瞧瞧这里
Flexlm用的好的话,的确会给破解带来不少阻力。但绝大多数程序的保护都是参考SDk带的例子,甚至是直接拷贝例子里面的代码,并没有采取很严格的防护措施,是可以秒杀的。 使用ECC的保护方式,不patch程序,目前没有几个人有足够的计算资源可以从公钥解出私钥的。 不使用patch l_pubkey_verify暴力破解的方式,还是有其他方法可以绕过ECC公钥校验的。 除了替换公钥以外,还可以设置某些值使其验证方式改为默认12bytes简单模式的。 vendor define string, vendor define hostid如果有DEMO的License,也是很容易解决的。 无非是多加一层校验算法而已。 加入自检的,就已经超出了单纯Flexlm的保护范畴了。你用Flexlm保护一个程序,再加一个themida相当的强壳,能说Flexlm不好搞吗? |
|
|
[求助]有人开始破解flexlm 11.3保护的程序么?Flex强人请瞧瞧这里
咱被拖欠工资,当时的确没钱吃饭,饿了好几天了,只好想办法赚点外快了。 Flexlm早就没的玩的了,我自己写了程序,可以自动化替换私钥的,不用自己一个个找。 你把你的程序放出来,我秒杀给你看。 |
|
|
[求助]有人开始破解flexlm 11.3保护的程序么?Flex强人请瞧瞧这里
我有11.x的lmkg.exe,可以替换私钥,也可以爆破秒杀。至少有4种方法可以解决。 |
|
|
[讨论]流行的通用软件有没有不被破解的?
薄利多销是王道,windows 卖10块钱一份,照样赚钱,而且基本上可以杜绝商业破解了。 |
|
|
[讨论]FlexLM 10.8.0.0 带 ECC 的破解思路
FLEXnet v10.x也可以的,改的可能比较多一些。 我可以制作从4.x~11.x的任意Flexlm无限制许可证文件,包括ECC的,尽管ECC的需要Patch1~2bits。 总参58和56所估计可以解密Flexlm ECC的私钥,国防部应该也有这个计算能力。 咱的机器比较老,算不了,只好改程序了。 lmky.exe 11.x,很多人已经有了吧。我在天天接活上300块钱转让,都没人要的。 woodmann早就在exetools上指出Flexlm的补1到3个字节就可以破解了,我找到过它里面的漏洞,基本上对7.2以上版本可以不用费劲找Feature、seed等直接用程序秒杀的。 |
|
|
[讨论]FlexLM 10.8.0.0 带 ECC 的破解思路
Because of great difficulty to crack private key via public key catched from flexlm protected programme, it's better to replace it by generate a new pair of public & private keys. It's only need to generate a group of new lm_seed by lmssed1.exe,and recompile lmnewgen.exe to generate new private and public keys. After that, you can replace the public key buried in the protected program, then use your home-made private key to generate any kind of license. To help replace the public key hide in the programme, a new tools was developed, so the public key can be replaced just by run flexlmkiller. 算不了,就直接把公钥给换掉。 |
|
|
Sls Licence Key Generator demo版本
F12J-GLFB-EHFN-11QP |
|
|
Sls Licence Key Generator demo版本
把Product ID(例如 5359-8651-2529-7641-5704)发到我邮箱 c03261998[AT]sohu.com,我帮你算Product SN(例如 F12B-7CF5-EHFN-11QL)。 |
|
|
Sls Licence Key Generator demo版本
这个简单,可以先生成Product SN,然后用Sheriff SDK自带的工具psngen.exe和slsgen.exe做License key。 C:\>psngen 5359-8651-2529-7641-5704 Product SN:F12B-7CF5-EHFN-11QL Product ID:5359-8651-2529-7641-5704 Secret Codes: 0763-1985-8752-1176 1854-2076-9643-2087 2482-1593-7159-9472 3739-0628-4062-4163 SLS_SECRET g_arySecrets[]= { {0x41,0x61,0x6D,0x36,0x14,0x14,0x6D,0xB8,0x1D,0xCA,0x22,0xF2,0x78,0x47,0x25,0x4D,0xBB,0x98}, {0x42,0x62,0x17,0x00,0x43,0xFC,0xC0,0x7F,0x8F,0xA2,0x05,0x59,0x42,0xE0,0x63,0x47,0xBB,0x68}, {0x43,0x63,0x39,0x6F,0x45,0xD5,0x41,0x11,0x43,0x41,0xAB,0x8A,0x37,0xE1,0x6D,0xC5,0xCE,0xF7}, {0x44,0x64,0x9A,0x49,0x97,0x8B,0x1C,0x15,0x64,0xB7,0x8F,0xC6,0x2B,0xE4,0x1C,0xF8,0xD5,0x2E}, }; |
|
|
|
|
|
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值