首页
社区
课程
招聘
[求助]请教附件中flexnet11.7的deamon的seed追踪方法和ecc补丁方法
发表于: 2012-2-21 21:22 16596

[求助]请教附件中flexnet11.7的deamon的seed追踪方法和ecc补丁方法

2012-2-21 21:22
16596
请教附件中flexnet11.7的deamon的seed追踪方法和ecc补丁方法
采用laoqian的方法追踪seed总是不对,做出来的许可通不过,不知道哪里不对,请教高人指点。
另外请教ecc的补丁方法和64位的seed追踪方法,非常感谢!
附件中lgcx32是32位的deemon,lgcx64是64位下的deamon。

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (20)
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我的方法:
004854CD   .  8D85 70FDFFFF lea     eax, dword ptr [ebp-290]
004854D3   .  50            push    eax
004854D4   .  8B4D 08       mov     ecx, dword ptr [ebp+8]
004854D7   .  51            push    ecx                              ; /Arg1
004854D8   .  E8 43F70100   call    004A4C20                         ; \lgcx.004A4C20
004854DD   .  83C4 04       add     esp, 4
004854E0   .  50            push    eax                              ; |Arg2
004854E1   .  8B55 08       mov     edx, dword ptr [ebp+8]           ; |
004854E4   .  52            push    edx                              ; |Arg1  lc_init函数
004854E5   .  E8 C6F40000   call    004949B0                         ; \lgcx.004949B0  \调用_l_sg函数,F7跟进
004854EA   .  83C4 0C       add     esp, 0C
004854ED   .  81BD 74FDFFFF>cmp     dword ptr [ebp-28C], 87654321
004854F7   .  74 0C         je      short 00485505
004854F9   .  81BD 78FDFFFF>cmp     dword ptr [ebp-288], 12345678
00485503   .  75 58         jnz     short 0048555D
00485505   >  8B45 08       mov     eax, dword ptr [ebp+8]
00485508   .  83B8 80000000>cmp     dword ptr [eax+80], 0
0048550F   .  74 15         je      short 00485526
00485511   .  33C9          xor     ecx, ecx
00485513   .  74 11         je      short 00485526
00485515   .  8B55 08       mov     edx, dword ptr [ebp+8]
00485518   .  8B82 80000000 mov     eax, dword ptr [edx+80]

查找著名的6F7330B8标志,定位l_sg函数,在返回处下断

004949B0  /$  55            push    ebp
004949B1  |.  8BEC          mov     ebp, esp
004949B3  |.  83EC 24       sub     esp, 24
004949B6  |.  C645 F0 00    mov     byte ptr [ebp-10], 0
004949BA  |.  33C0          xor     eax, eax
004949BC  |.  66:8945 F1    mov     word ptr [ebp-F], ax
004949C0  |.  8845 F3       mov     byte ptr [ebp-D], al
004949C3  |.  C745 FC B8307>mov     dword ptr [ebp-4], 6F7330B8
004949CA  |.  C745 F4 00000>mov     dword ptr [ebp-C], 0
004949D1  |.  C745 DC 00000>mov     dword ptr [ebp-24], 0
004949D8  |.  C745 F8 03000>mov     dword ptr [ebp-8], 3
004949DF  |.  68 00100000   push    1000
004949E4  |.  8B4D 08       mov     ecx, dword ptr [ebp+8]
004949E7  |.  51            push    ecx
004949E8  |.  E8 23930100   call    004ADD10
004949ED  |.  83C4 08       add     esp, 8
004949F0  |.  85C0          test    eax, eax
004949F2  |.  74 54         je      short 00494A48
004949F4  |.  8B55 08       mov     edx, dword ptr [ebp+8]
004949F7  |.  8B82 A0010000 mov     eax, dword ptr [edx+1A0]
004949FD  |.  8B88 F81C0000 mov     ecx, dword ptr [eax+1CF8]
00494A03  |.  83B9 24050000>cmp     dword ptr [ecx+524], 0
00494A0A  |.  74 3C         je      short 00494A48
00494A0C  |.  8B55 10       mov     edx, dword ptr [ebp+10]
00494A0F  |.  52            push    edx
00494A10  |.  8B45 0C       mov     eax, dword ptr [ebp+C]
00494A13  |.  50            push    eax
00494A14  |.  8B4D 08       mov     ecx, dword ptr [ebp+8]
00494A17  |.  8B91 A0010000 mov     edx, dword ptr [ecx+1A0]
00494A1D  |.  8B82 F81C0000 mov     eax, dword ptr [edx+1CF8]
00494A23  |.  05 28050000   add     eax, 528
00494A28  |.  50            push    eax
00494A29  |.  8B4D 08       mov     ecx, dword ptr [ebp+8]
00494A2C  |.  8B91 A0010000 mov     edx, dword ptr [ecx+1A0]
00494A32  |.  8B82 F81C0000 mov     eax, dword ptr [edx+1CF8]
00494A38  |.  8B88 24050000 mov     ecx, dword ptr [eax+524]
00494A3E  |.  FFD1          call    ecx
00494A40  |.  83C4 0C       add     esp, 0C  下断
00494A43  |.  E9 0F010000   jmp     00494B57
00494A48  |>  6A 04         push    4                                ; /Arg4 = 00000004

然后用dd [esp], dd [esp+8]找seed,然后用calcseed计算enseed1,enseed2,再用lmcpytgui做keygen,就是得不到正确结果。
求高人赐教!!
2012-2-21 22:20
0
雪    币: 807
活跃值: (2283)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
楼主和FLEXnet有仇啊,怎么提出的所有问题都针对它,不会靠这个牟利吧?
2012-2-22 00:51
0
雪    币: 1691
活跃值: (2445)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
确定是有ecc的话,还用去找seed么?找到后又有什么用?
直接patch ecc。
2012-2-22 08:49
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
patch了,希望patch了之后能做出许可来
2012-2-22 09:10
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
都是我们自己用的软件,鬼子的东西,太贵,个人是买不起的。
2012-2-22 09:10
0
雪    币: 1691
活跃值: (2445)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
如果lic是带ecc的,直接将ecc patch后,sign是多少都无所谓了,根本不用重新自己做许可。
2012-2-22 12:33
0
雪    币: 807
活跃值: (2283)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
想通过patch把ECC转化为普通加密,恐怕只提供VEDOR DAEMON是不够的,因为VENDOR DAEMON通常是自适应的,会根据license的格式来自动确定license验证的方式,在应用程序方面,对license的验证是按照指定的算法进行。这就是我们通常可以看到一个奇怪的现象,自己制作的license明明可以通过VEDOR DAEMON的检查,而应用程序却依然报错的原因所在。
2012-2-22 20:15
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
是的,现在的情况就是这样,自己做的license能启动,但是程序依然说没有license。
想通过修改l_pubkey_verify的返回值来给应用程序文件打补丁,但也没成功。。。
还望提供一条思路,谢谢!
2012-2-22 20:42
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
找到seed后,作出的许可,不给deamon打补丁,也能启动license。但是程序依然无法启动。给应用程序打ecc补丁,还是不对,不知道问题在哪。。。
2012-2-22 20:43
0
雪    币: 807
活跃值: (2283)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
留意一下程序的报错信息,是"-8 , Inconstent_license_key"吗?
    有些厂商对FLEXnet不是足够放心,先用自己设计的算法进行签名验证,通过后,才用FLEXnet进行签名验证。试着跟踪一下应用程序,找到“lm_checkout”的入口,看看为什么没有执行到"l_pubkey_verify"就夭折了。

FEATURE FUN01 XXXX 999999.99 permanent uncounted \
        VENDOR_STRING=543836617650 HOSTID=ANY vendor_info=7C7918565343 \
        SIGN=0A85CE6E046C

    此许可中的"VENDOR_STRING=543836617650" 和 "vendor_info=7C7918565343"就是厂商自己的签名信息,只有这个验证通过后,才能继续FLEXnet的签名验证。看看你的正版许可文件中是否有类似的内容。
2012-2-22 21:58
0
雪    币: 1691
活跃值: (2445)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
老伙计阐述得很清楚啊!
geophysics,请提出一条你的正版lic的格式。大家来看看,帮你分析分析。
2012-2-23 09:22
0
雪    币: 807
活跃值: (2283)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
    原来是zhongtiany大侠,是您的大作“Sentinel RMS lic制作总结”1和2把本人带入了Sentinel RMS破解的新天地,在此向您表示感谢并郑重向您致敬!
2012-2-23 11:02
0
雪    币: 1691
活跃值: (2445)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
惭愧惭愧啊!
现在没怎么研究Sentinel RMS了。
2012-2-23 14:35
0
雪    币: 324
活跃值: (197)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
找seeds服务端是最好的地方,但Flexnet的破解从来都是重点在客户端上,好的客户端保护方法可以让你累死。
2012-2-25 22:52
0
雪    币: 24
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
向老伙计,NoFlexlm,zhongtiany三位大侠致敬!
2012-2-28 09:10
0
雪    币: 211
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
附件在哪呢,怎么看不到?
2012-4-10 09:26
0
雪    币: 150
活跃值: (74)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
向老伙计,NoFlexlm,zhongtiany三位大侠致敬
2012-5-1 16:03
0
雪    币: 135
活跃值: (191)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
Vendor_String的分析一直很少兄弟们提到分析方法啊。
2012-5-24 21:17
0
雪    币: 192
活跃值: (37)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
修改l_pubkey_verify的返回值是没有错误的,有可能是你漏了文件了,只对deamon修改了。有些软件客户端的验证程序(一般是dll)也是要通过验证的(Flexlmsearch),只要找到这个文件打个补丁就好了。
2012-9-9 14:31
0
雪    币: 101
活跃值: (743)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
21
学习,谢谢分享
2020-6-12 20:18
0
游客
登录 | 注册 方可回帖
返回
//