首页
社区
课程
招聘
[旧帖] [求助]关于Flexnet保护的破解,请高手帮忙。 0.00雪花
发表于: 2011-3-8 09:14 8158

[旧帖] [求助]关于Flexnet保护的破解,请高手帮忙。 0.00雪花

2011-3-8 09:14
8158
我程序使用Flexnet licensing V10.8.0.10保护的,我能用哪个版本的Flex SDK破解?手头没有SDK,论坛上找了好几天了都找不到,希望有的朋友帮忙发一个,谢谢,邮箱yfdang@163.com.

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (36)
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
自己顶一个吧!
2011-3-8 14:26
0
雪    币: 36
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
论坛上就有11.4的版本的。
2011-3-8 17:05
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
能给个链接吗?我在论坛上找了好几天了,怎么也找不到!笨死了!
2011-3-9 08:48
0
雪    币: 30
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
我也想要一份,找了N次没找到,麻烦了,可以的话发到我邮箱1517859292@qq.com
2011-3-9 17:48
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
我找到的话,一定发你一份!
2011-3-10 08:45
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
查出来了,我要破的软件使用了Flexnet licensing V10.8.0.10进行保护,我手上没有V10.8版本的,大家有的话帮帮忙,发我一份,谢谢!
   另外,我在程序界面里输入序列号(当时申请的免费14天的一个序列号,现在已经过期了),然后程序自动在某一个目录底下生成一个license.dat文件,然后程序要求重新启动,程序重新启动后就自动把生成的那个过期的license.dat给删除了,当我发现这种情况后,我在输入序列号之后(在重新启动程序之前)把license.dat给copy出来了,如下所示:

FEATURE xxxxx yyyy 1.0 10-aug-2010 uncounted \
        HOSTID=VDH=254AMY50140129 SIGN=AF6E4D586340
    为了减少不必要的麻烦,FEATURE ID等信息。
   问题一:这个license.dat为什么不像教程上所说的一样,少了server行和daemon(vendor)行?
   问题二:这个软件能破解掉吗?是不是带了ECC,在哪里查?请高手指点一下,谢谢!
2011-3-11 13:56
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
    刚才看了FLEXNET LICENSING END USER GUIDE,发现第一个问题的答案:我这个软件是使用的Node-Locked Licenses。
  Node-locking means the FLEXenabled software can only be used on one machine or a set of machines. A node-locked license has a hostid on any FEATURE line that is node-locked to a particular host. There are two types of node-locked licenses; uncounted and counted.If the number of licenses is set to 0 (or uncounted), then the license is uncounted and unlimited use is permitted on the specified machine. This configuration does not require an lmgrd or a vendor daemon because it is not going to count the concurrent usage of the features.
   If these were the only FEATURE lines in this license file, no lmgrd daemon is necessary and you do not need to start one.
2011-3-11 16:33
0
雪    币: 324
活跃值: (157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
从你的license来看,程序无ECC验证,但是好像有个vendor定义的hostid,软件有key吗?不管怎样,程序的license是可以自己做的。

另:无需用相同版本的flexlm sdk
2011-3-13 15:38
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
    首先谢谢NoFlexlm的回帖,我知道你是这方面的高手,希望后面的破解进行指点一二。 您说的对,是有一个wendor定义的hostid。这个软件是买仪器的时候就装好的(该仪器使用的是winxp系统(英文版)),所以该软件只能在该仪器上使用(或许可以将这个hostid也破解掉,但即使破解掉也没用,因为厂家没有提供该软件的安装程序,所以目前打算仅在这台仪器上使用该软件),这个hostid是已知的。
    当时买仪器的时候申请了一个14天的使用期版本,我有一个14天试用期版本的key,如下:
LSS-AF6E4D586340-10AUG2010,输入此序列号后,系统自动生成了前面帖子提到的license.dat.
     我目前还在努力按照论坛上各位高人的帖子进行相关破解信息的收集,到目前还是没有高版本的SDK。
2011-3-14 09:12
0
雪    币: 324
活跃值: (157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
貌似你的试用Key就是license里的信息

LSS-(SIGN Key)-(Exp Date)
2011-3-15 09:23
0
雪    币: 215
活跃值: (15)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
12
NoFlexlm,有没有搞过LM-X 这个,也是和FLEXLM的用法一样的,有一些公司的产品改成这个了
2011-3-15 11:08
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
是的,但是我不知道如何产生SIGN。LSS代表软件的一个功能,这个是已知的,后面的日期也是已知的,那么我在想,假如能产生SIGN的话,那是不是我自己可以做出一个试用期的KEY?当然最后希望能做一个永久的KEY,呵呵!
NoFlexlm:要得到SIGN是不是必须得到2个SEED和好几个KEY,然后使用SDK去生成?我是个初学者,有些入门级的东西还了解的不是很懂,今天在看坛子里laoqian以前的一篇文章《制作Flexlm license总结》,目前正在跟踪12345678和87654321相关信息,还好能中断下来(我前两天看了一些文章,按照上面的方法下断,但老是断不下来,由于时间关系没有细查了),呵呵!希望你能进一步指点,谢谢了!

[QUOTE=NoFlexlm;936157]貌似你的试用Key就是license里的信息

LSS-(SIGN Key)-(Exp Date)[/QUOTE]
2011-3-15 11:52
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
我才发现,我手头上有一个Cadence安装软件,它里面带了license manager,安装后查看是Flexnet  10.8的,不知道这个东西对我破解上面的东西有用没?实在是找不到Flexlm SDK高版本!郁闷。
2011-3-15 15:23
0
雪    币: 324
活跃值: (157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
上面说的那个没用,不过看看说明文档肯定有助于了解相关的知识。

继续调试程序吧,先按照论坛里的方法找到两个seeds再说吧。
有了seeds才能做license,不一定非要用sdk,论坛里有个lmcryptgui也是可以的,而且更简单,无需编译。
2011-3-15 22:38
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
谢谢NoFlexlm老兄的指点,我会继续调试下去的!

2011-3-16 08:37
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
由于我手里只有过期的license格式,格式如下(仅列出2个功能模块的FEATURE):
FEATURE AAAdemo XXXX 1.0 10-aug-2010 uncounted \
        HOSTID=VDH=254AMY50140129 SIGN=AF6E4D586340
FEATURE BBBdemo XXXX 1.0 10-aug-2010 uncounted \
        HOSTID=VDH=254AMY50140129 SIGN=C7178A0CDDB4

我使用OD进行跟踪时发现,在堆栈显示栏内(跟踪的过程中)除了会有功能模块名称(FEATURE名)AAAdemo、BBBdemo以外,还有诸如AAA_final、BBB_final等字符出现(当然还有其他功能模块名称出现),我想这个AAA_final、BBB_final肯定是最终的正式版本的FEATURE名,也就是说试用期版本和正式版本的License FEATURE名字是不一样的,同样SIGN肯定也不一样。
现在的问题是:由于我没有正式版本(任何一个软件功能模块)的license,从上面的试用期版本的license可以看得出试用期的版本应该没加ECC,但正式版本会不会加了ECC保护?我怎么样去查呢?
注:AAA、BBB可以理解为软件功能模块的缩写。
2011-3-16 20:52
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
我按照laoqian 的《制作Flexlm license总结》进行找seed,为了对比我将laoqian前辈的文章相关内容也贴出来:
原文如下:
代码:--------------------------------------------------------------------------------
0043391D    E8 184B0400       call <jmp.&MSVCRT.memcpy>
00433922    83C4 0C           add esp,0C
00433925    8D8D 40FFFFFF     lea ecx,dword ptr ss:[ebp-C0]  ;我们可以在这里设断点!
0043392B    51                push ecx
0043392C    8B95 30FFFFFF     mov edx,dword ptr ss:[ebp-D0]  ;ebp-D0地址是以后要用的!
00433932    81C2 4C010000     add edx,14C                    ;计算得到VENDOR地址
00433938    52                push edx                       ;VENDOR入栈!(ASCII "zend")
00433939    8B85 30FFFFFF     mov eax,dword ptr ss:[ebp-D0]
0043393F    50                push eax
00433940    E8 95560000       call zendenc.00438FDA   ;这个call就是著名的所谓7648B98E标志call!后面要进去的!!!
00433945    83C4 0C           add esp,0C
00433948    81BD 44FFFFFF 214>cmp dword ptr ss:[ebp-BC],87654321  ;此处比较是否是demo的seed1,当然在此seed1已被加密!
00433952    74 0C             je short zendenc.00433960           ;此处比较是否是demo的seed2,当然在此seed2已被加密!
00433954    81BD 48FFFFFF 785>cmp dword ptr ss:[ebp-B8],12345678
0043395E    75 5D             jnz short zendenc.004339BD
00433960    8B8D 30FFFFFF     mov ecx,dword ptr ss:[ebp-D0]
00433966    8379 14 00        cmp dword ptr ds:[ecx+14],0
0043396A    74 17             je short zendenc.00433983
--------------------------------------------------------------------------------我们在断点停下d ebp-c0代码:--------------------------------------------------------------------------------
0012D404  00000004  ...
0012D408  E0AAA4A0  _お?  此seed1已被加密
0012D40C  C0121579  y    此seed2已被加密!
0012D410  3F9F6A79  yj?    此VENDOR_KEY1已被加密!
0012D414  25DC750E  u?    此VENDOR_KEY2已被加密!
0012D418  B8B046C5  臚案
0012D41C  0B2EAC4E  N?
......向下拉看
0012D4A8  00000000  ....
0012D4AC  00010007  ..
0012D4B0  37300064  d.07   此处显示7.1d
0012D4B4  0000312E  .1..   7.1
0012D4B8  00000000  ....
--------------------------------------------------------------------------------

我也按照文章上面的步骤,将.exe用OD载入后,反汇编后查找“87654321”字符,能找到对应的代码,并且在相关位置下了断点,也能顺利断下来,如下代码所示:
00490BFF  |.  68 7C020000                  push    27C                              ; /n = 27C (636.)
00490C04  |.  8B4D 14                      mov     ecx, dword ptr [ebp+14]          ; |
00490C07  |.  51                           push    ecx                              ; |src
00490C08  |.  8D95 78FDFFFF                lea     edx, dword ptr [ebp-288]         ; |
00490C0E  |.  52                           push    edx                              ; |dest
00490C0F  |.  E8 ECF40C00                  call    <jmp.&MSVCR90.memcpy>            ; \memcpy
00490C14  |.  83C4 0C                      add     esp, 0C
00490C17  |.  8D85 78FDFFFF                lea     eax, dword ptr [ebp-288]  //下断
00490C1D  |.  50                           push    eax
00490C1E  |.  8B4D 08                      mov     ecx, dword ptr [ebp+8]
00490C21  |.  51                           push    ecx
00490C22  |.  E8 CBA70200                  call    004BB3F2
00490C27  |.  83C4 04                      add     esp, 4
00490C2A  |.  50                           push    eax
00490C2B  |.  8B55 08                      mov     edx, dword ptr [ebp+8]
00490C2E  |.  52                           push    edx
00490C2F  |.  E8 608F0000                  call    00499B94
00490C34  |.  83C4 0C                      add     esp, 0C
00490C2A  |.  50                          push    eax                             // VENDOR入栈,正确!
00490C2B  |.  8B55 08                 mov     edx, dword ptr [ebp+8]
00490C2E  |.  52                          push    edx
00490C2F  |.  E8 608F0000         call    00499B94  //这个就是著名的call吗?
00490C34  |.  83C4 0C                 add     esp, 0C
00490C37  |.  81BD 7CFDFFFF 21436587       cmp     dword ptr [ebp-284], 87654321
00490C41  |.  74 0C                        je      short 00490C4F
00490C43  |.  81BD 80FDFFFF 78563412       cmp     dword ptr [ebp-280], 12345678
00490C4D  |.  75 5A                        jnz     short 00490CA9
00490C4F  |>  8B45 08                      mov     eax, dword ptr [ebp+8]
00490C52  |.  83B8 80000000 00             cmp     dword ptr [eax+80], 0
00490C59  |.  74 17                        je      short 00490C72
00490C5B  |.  33C9                         xor     ecx, ecx
00490C5D  |.  85C9                         test    ecx, ecx
00490C5F  |.  74 11                        je      short 00490C72
00490C61  |.  8B55 08                      mov     edx, dword ptr [ebp+8]
00490C64  |.  8B82 80000000                mov     eax, dword ptr [edx+80]
00490C6A  |.  8985 60FDFFFF                mov     dword ptr [ebp-2A0], eax
00490C70  |.  EB 0A                        jmp     short 00490C7C
00490C72  |>  C785 60FDFFFF A5FFFFFF       mov     dword ptr [ebp-2A0], -5B
00490C7C  |>  8B4D 08                      mov     ecx, dword ptr [ebp+8]
00490C7F  |.  8B95 60FDFFFF                mov     edx, dword ptr [ebp-2A0]
00490C85  |.  8991 80000000                mov     dword ptr [ecx+80], edx
00490C8B  |.  6A 00                        push    0
00490C8D  |.  68 FF000000                  push    0FF
00490C92  |.  6A 00                        push    0
00490C94  |.  6A 00                        push    0
00490C96  |.  68 3E010000                  push    13E
00490C9B  |.  6A A5                        push    -5B
00490C9D  |.  8B45 08                      mov     eax, dword ptr [ebp+8]
00490CA0  |.  50                           push    eax
00490CA1  |.  E8 1AFD0100                  call    004B09C0
00490CA6  |.  83C4 1C                      add     esp, 1C
00490CA9  |>  EB 61                        jmp     short 00490D0C
00490CAB  |>  8B4D 08                      mov     ecx, dword ptr [ebp+8]
00490CAE  |.  83B9 80000000 00             cmp     dword ptr [ecx+80], 0
00490CB5  |.  74 17                        je      short 00490CCE
00490CB7  |.  33D2                         xor     edx, edx
00490CB9  |.  85D2                         test    edx, edx
00490CBB  |.  74 11                        je      short 00490CCE
00490CBD  |.  8B45 08                      mov     eax, dword ptr [ebp+8]
00490CC0  |.  8B88 80000000                mov     ecx, dword ptr [eax+80]
00490CC6  |.  898D 5CFDFFFF                mov     dword ptr [ebp-2A4], ecx
00490CCC  |.  EB 0A                        jmp     short 00490CD8
00490CCE  |>  C785 5CFDFFFF BFFFFFFF       mov     dword ptr [ebp-2A4], -41
00490CD8  |>  8B55 08                      mov     edx, dword ptr [ebp+8]
00490CDB  |.  8B85 5CFDFFFF                mov     eax, dword ptr [ebp-2A4]
00490CE1  |.  8982 80000000                mov     dword ptr [edx+80], eax
00490CE7  |.  6A 00                        push    0
00490CE9  |.  68 FF000000                  push    0FF
00490CEE  |.  6A 00                        push    0
00490CF0  |.  6A 00                        push    0
00490CF2  |.  68 BA000000                  push    0BA
00490CF7  |.  6A BF                        push    -41
00490CF9  |.  8B4D 08                      mov     ecx, dword ptr [ebp+8]
00490CFC  |.  51                           push    ecx
00490CFD  |.  E8 BEFC0100                  call    004B09C0
00490D02  |.  83C4 1C                      add     esp, 1C
00490D05  |.  B8 BFFFFFFF                  mov     eax, -41
00490D0A  |.  EB 15                        jmp     short 00490D21
00490D0C  |>  8B55 10                      mov     edx, dword ptr [ebp+10]
00490D0F  |.  52                           push    edx
00490D10  |.  8B45 08                      mov     eax, dword ptr [ebp+8]
00490D13  |.  83C0 04                      add     eax, 4
00490D16  |.  50                           push    eax
00490D17  |.  E8 4BCE0200                  call    004BDB67
00490D1C  |.  83C4 08                      add     esp, 8
00490D1F  |.  33C0                         xor     eax, eax
00490D21  |>  8BE5                         mov     esp, ebp
00490D23  |.  5D                           pop     ebp
00490D24  \.  C3                           retn
00490D25  /$  55                           push    ebp
00490D26  |.  8BEC                         mov     ebp, esp
00490D28  |.  83EC 10                      sub     esp, 10
00490D2B  |.  C745 F8 80510100             mov     dword ptr [ebp-8], 15180
00490D32  |.  8D45 F8                      lea     eax, dword ptr [ebp-8]
00490D35  |.  50                           push    eax
00490D36  |.  FF15 7C68C500                call    dword ptr [<&MSVCR90._localtime3>;  MSVCR90._localtime32
00490D3C  |.  83C4 04                      add     esp, 4
00490D3F  |.  8945 F4                      mov     dword ptr [ebp-C], eax

我现在确实不知道怎么去找seed了?在这种情况下,能找到seed吗,是在哪里看,在堆栈里面看吗,怎么看?我承认我很菜,有知道的指点一下,谢谢了
2011-3-17 13:44
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
   
    看来还是需要不断的学习、不断的琢磨,有点进展了,我按照论坛上的帖子将两个seeds找出来了(可能不正确),具体步骤如下:
代码如下:
00499B94  /$  55                           push    ebp        ====先在这个地方下断
00499B95  |.  8BEC                         mov     ebp, esp
00499B97  |.  83EC 24                      sub     esp, 24
00499B9A  |.  C645 EC 00                   mov     byte ptr [ebp-14], 0
00499B9E  |.  33C0                         xor     eax, eax
00499BA0  |.  66:8945 ED                   mov     word ptr [ebp-13], ax
00499BA4  |.  8845 EF                      mov     byte ptr [ebp-11], al
00499BA7  |.  C745 F4 B830736F             mov     dword ptr [ebp-C], 6F7330B8 ===就是这个数在确定l_sg函数上很有用
00499BAE  |.  C745 FC 00000000             mov     dword ptr [ebp-4], 0
00499BB5  |.  C745 F8 00000000             mov     dword ptr [ebp-8], 0
00499BBC  |.  C745 F0 03000000             mov     dword ptr [ebp-10], 3
00499BC3  |.  68 00100000                  push    1000
00499BC8  |.  8B4D 08                      mov     ecx, dword ptr [ebp+8]
00499BCB  |.  51                           push    ecx
00499BCC  |.  E8 0C3F0200                  call    004BDADD ====不知道这个call是干什么用的,论坛原文没有!
00499BD1  |.  83C4 08                      add     esp, 8
00499BD4  |.  85C0                         test    eax, eax
00499BD6  |.  74 52                        je      short 00499C2A =====论坛上原文是这样说的:第一次肯定会跳的!第二次再来!
00499BD8  |.  8B55 08                      mov     edx, dword ptr [ebp+8]
00499BDB  |.  8B82 98010000                mov     eax, dword ptr [edx+198]
00499BE1  |.  8B88 DC1C0000                mov     ecx, dword ptr [eax+1CDC]
00499BE7  |.  83B9 24050000 00             cmp     dword ptr [ecx+524], 0
00499BEE  |.  74 3A                        je      short 00499C2A
00499BF0  |.  8B55 10                      mov     edx, dword ptr [ebp+10]
00499BF3  |.  52                           push    edx
00499BF4  |.  8B45 0C                      mov     eax, dword ptr [ebp+C]
00499BF7  |.  50                           push    eax
00499BF8  |.  8B4D 08                      mov     ecx, dword ptr [ebp+8]
00499BFB  |.  8B91 98010000                mov     edx, dword ptr [ecx+198]
00499C01  |.  8B82 DC1C0000                mov     eax, dword ptr [edx+1CDC]
00499C07  |.  05 28050000                  add     eax, 528
00499C0C  |.  50                           push    eax
00499C0D  |.  8B4D 08                      mov     ecx, dword ptr [ebp+8]
00499C10  |.  8B91 98010000                mov     edx, dword ptr [ecx+198]
00499C16  |.  8B82 DC1C0000                mov     eax, dword ptr [edx+1CDC]
00499C1C  |.  FF90 24050000                call    dword ptr [eax+524]   ====在这个地方下断,F8之后就是我们要的!
00499C22  |.  83C4 0C                      add     esp, 0C
00499C25  |.  E9 13010000                  jmp     00499D3D
00499C2A  |>  6A 04                        push    4
00499C2C  |.  8D4D DC                      lea     ecx, dword ptr [ebp-24]
00499C2F  |.  51                           push    ecx

========================================================================================
    用OD载入后(前提是有一个试用期的license),按F9,第一次断在了00499B94  /$  55push    ebp ,这个没问题。然后F8一直往下走,然后直到00499BD6  |.  74 52   je short 00499C2A ,确实跳了,然后继续F9,仍然断在了00499B94上,继续F8,一直到00499BD6,期待别跳了,但令我失望了,第二次还是给跳了!论坛前辈说不能修改指令让强行跳,我就继续F9,竟然还是断在了00499B94(前面第一个断点)上,继续F8,仍然跳了。最后我索性一直按F9,n次以后断点终于落在了00499C1C(第二个断点)处(这次肯定没跳,不然不会到这里了),然后F8,然后
输入 d [esp+4]  在内存窗口看到,【长型——ASCII 转存】
看到是VENDOR 名字这个没错

输入 d [esp+8] 在内存窗口看到,【长型——ASCII 转存】
012EB84  00000004  ...
0012EB88  060E321A  2data[0]
0012EB8C  2BF9E8B0  拌?   data[1]
0012EB90  8D0111AA  ??
0012EB94  14DFA9A4  ぉ?
0012EB98  C8A80E58  Xㄈ
0012EB9C  FC1DB4FE  ?
0012EBA0  0008000A  ...
0012EBA4  30310000  ..10
0012EBA8  0000302E  .0..
0012EBAC  00000000  ....
---------------------------------------------------------------------------
输入d [esp] 【长型——ASCII 转存】
321964A4  00000000  ....
321964A8  00DFFFFD  ??   app.00DFFFFD
321964AC  56623C81  ?bV                                    job+08
321964B0  0060F91F  鵣.   app.0060F91F       job+0c
321964B4  00F40000  ..?   app.00F40000       job+10
321964B8  00000000  ....
321964BC  00000000  ....
321964C0  00000000  ....
321964C4  00000000  ....
321964C8  0046D760  `譌.   app.0046D760
321964CC  3217AD68  h?2   ASCII "36A8D756099C"

----------------------------------------------------------------------------
重新载入OD,然后重新操作一遍:
输入 d [esp+4]  在内存窗口看到的还是VENDOR 名字

输入 d [esp+8] 在内存窗口看到,【长型——ASCII 转存】
0012EB84  00000004  ...
0012EB88  063C0028  (.<  data[0]
0012EB8C  2BCBDA82  傏?    data[1]
0012EB90  8D0111AA  ??
0012EB94  14DFA9A4  ぉ?
0012EB98  C8A80E58  Xㄈ
0012EB9C  FC1DB4FE  ?
0012EBA0  0008000A  ...
0012EBA4  30310000  ..10
0012EBA8  0000302E  .0..
0012EBAC  00000000  ....

-------------------------------------------------------------------------------------

输入d [esp] 【长型——ASCII 转存】
32072F24  00000000  ....
32072F28  00DFFFFD  ??   app.00DFFFFD
32072F2C  64500EB3  ?Pd                                                               job+08
32072F30  0052CB2D  -薘.   app.0052CB2D                                     job+0c
32072F34  00C60000  ..?   ASCII " $Revision: 1.3 $ .\src\a406.c"     job+10
32072F38  00000000  ....
32072F3C  00000000  ....
32072F40  00000000  ....
32072F44  00000000  ....
32072F48  0046D760  `譌.   app.0046D760
32072F4C  3216ACF0  瓞2   ASCII "36A8D756099C"

-------------------------------------------------------------------------------------------
将相关信息输入到calcseed.exe进行计算,如图所示结果:


两次计算结果一样

用计算得到的seeds,和收集到的其他相关信息,使用NoFlexlm推荐的lmcryptgui进行制作了license文件,但程序好像不认这个license文件,功能模块还是不能用。
疑问1:上面的方法找到的data1、data2以及job数据是否正确?貌似job数据很怪异(后面的ASCII很怪异),其中app为应用程序的名称。而且原文d[esp]内存中第一个数据为00398260  00000066  f...,而我找的第一个数据为32072F24  00000000  ....。
疑问2:我多试了几次,计算出的seeds始终是一样的,说明seeds找对了吗?

-------------------------------------------------------------------------
谢谢NoFlexlm兄的回帖!
上传的附件:
2011-3-17 21:47
0
雪    币: 324
活跃值: (157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
呵呵,个人猜测你找的seeds是对的。

如果方便,把你的vendorname给我,我帮你做个试试看。

对了,要做license得需要你的模版。

NoFlexlm@163.com或者NoFlexlm@qq.com
2011-3-18 12:46
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
谢谢NoFlexlm老兄的帮忙,邮件已发,能得到你的指点,离成功应该不远了,呵呵。

2011-3-18 13:26
0
雪    币: 324
活跃值: (157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
已经确认完毕,seeds是正确的!

但此格式的license无法用lmcryptgui做出来,是因为此license内有vendor defined hostid参数“HOSTID=VDH=254AMY50140129”。

因此,有下面两种方法去解决:
1,添加vendor_hostid.c文件,然后将对应信息添加到相关文件内,再用sdk编译,生成lmcrypt.exe就能生成如此格式的license。
2,可以尝试将此信息更换为HOSTID=ANY或者别的格式去试验软件是否支持。

相对来说第2种方法对于楼主来说应该更容易实现和验证。
2011-3-18 14:31
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
对NoFlexlm大师的无私奉献非常敬佩,再次感谢您的援助之手!
    我用第二种方法试了一下,还是不行,估计您还是判断对了,必须得用第一种方法做了,不过到目前为止我还没有找到高版本的SDK,郁闷,还在寻找中!
    另:谢谢您的邮件回复
2011-3-18 15:11
0
雪    币: 324
活跃值: (157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
想编译sdk可是需要VC编译环境的,而那个vendor_hostid.c文件及配置的难度感觉对你来说也是不小的挑战哦。
建议先看看flexnet的用户手册,多掌握些基础的知识再说吧。也许能把上面的问题消灭于无形。
2011-3-19 00:05
0
雪    币: 44
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
谢谢NoFlexlm热心帮助!比较郁闷的是我花了几天时间从论坛上下载了New_Year_Presents_2010,解压后原来是linux版本的。只能一边学习相关文档一边继续找了。

2011-3-22 09:10
0
游客
登录 | 注册 方可回帖
返回
//