能力值:
( LV2,RANK:10 )
|
-
-
76 楼
楼主分析问题真是仔细呀,细微的差别都能看到,佩服
|
能力值:
( LV2,RANK:10 )
|
-
-
77 楼
mark一下,慢慢研究学习.....
|
能力值:
( LV2,RANK:10 )
|
-
-
78 楼
mark
Thanks~!
|
能力值:
(RANK:10 )
|
-
-
79 楼
Thanks for share.
|
能力值:
( LV2,RANK:10 )
|
-
-
80 楼
学习 好文
|
能力值:
( LV12,RANK:290 )
|
-
-
81 楼
DiskGenius让你扒光了,佩服
|
能力值:
( LV4,RANK:50 )
|
-
-
82 楼
这篇文章是我看过的破文中最好的一个
|
能力值:
( LV2,RANK:10 )
|
-
-
83 楼
谢谢分享,期待哪位老大做出注册机来
|
能力值:
( LV2,RANK:10 )
|
-
-
84 楼
一针见血!
|
能力值:
( LV2,RANK:10 )
|
-
-
85 楼
文章乍看之下好像写了很多,其实没啥营养,每次到关键的地方就没了,就好像筷子上的肉快放到嘴里了,却消失了,读起来让人很不爽(或者反过来可以说是文章包袱埋得太好了?)
总之楼主的钻研精神还是挺佩服的,还搞了个那么专业的注册机
帮楼主去码 H768T-65LYG-XRFJE-FQ66A-6DKXA
|
能力值:
( LV2,RANK:10 )
|
-
-
86 楼
高手都在民间。不如大师直接做个注册机放出来
|
能力值:
( LV2,RANK:10 )
|
-
-
87 楼
五体投地 ~~
|
能力值:
( LV9,RANK:270 )
|
-
-
88 楼
又顶出来了,回应一下85楼 蓝色炫影。
比喻太贴切了,有才! 我要读的话也觉得不爽,空洞无物。
也无所谓“钻研精神”了,玩玩而已。从过程中得到乐趣,学到知识。
软件很好(其实我很少用),作者很专业、很努力,一直在不断更新,应该受到尊重。
因此发帖时必须进行折衷、作出妥协,不能说得太透,该遮盖的还是遮一下。
“包袱”是有的,一目了然的遮挡了,但那张图的Decimal还是留给想研究的人一点线索:找到它的Base32编码序列,有效的注册码就出来了。
这个我不用担心,可以算出很多;DG的人也不会在意,目前的版本也没有封它。因为这仅仅是第一步。
这篇文章后,从版本4.3.0.1开始,经v4.4.0.1,到现在的v4.5.0.1,激活码多了一层保护,而且DiskGenius和PartitionGuru还不一样。
这次用到了密码学的内容,有相当的难度。除了需要具备相应的知识外,还需要一点想象力,我在过了很久很久后才悟出其中的奥妙。
|
能力值:
( LV2,RANK:10 )
|
-
-
89 楼
抛坟啊!!
|
能力值:
( LV13,RANK:320 )
|
-
-
90 楼
很好,很强大
|
能力值:
( LV2,RANK:10 )
|
-
-
91 楼
没啥功夫研究,最新版看上去必须要加密狗才能运行,于是订了套正版。研究这个太费神了,几天下来的工资足够买一个了
PS:我的“去码”是真的去码,从楼主的jpg里逆向分析出来的:)
|
能力值:
( LV2,RANK:10 )
|
-
-
92 楼
大牛就在身边,原来
|
能力值:
( LV2,RANK:10 )
|
-
-
93 楼
激活码部分相对容易,跟一下程序对Options.ini里key的处理就清楚了。
找到读Key位置了,却找不到解码Key的位置,能给些提示吗?
|
能力值:
( LV9,RANK:270 )
|
-
-
94 楼
简单说说。
以DG Pro 4.3.0.1为例,后面的版本算法相同;和前一个版本4.2.0.100相比,激活码多了一层非对称加密的保护。
对文件"Options.ini"的访问都是由库IniCfg.dll的导出函数来操作的。其中有个函数:003E3450 "IniCfg.?ConfigOpenIni@@YAPAXPB_WKH@Z"(模块IniCfg.dll载入基址为003E0000时),看函数名就知道它是干啥的。
在003E3450处下F2:注意栈上的返回地址,只要是属于程序代码段的,就不用管它,大概是取语言设置等等;直到栈上的返回地址明显不属于程序领空,取消断点,并跟随到返回地址。
现在代码位于程序自己解压缩的内部库Hdrw.dll领空,这就是核心代码了。IniCfg.dll可以作为注入很好的选择。
这里,依次读入email、regcode、user和key,然后用"IniCfg.?ConfigCloseIni@@YAHPAX@Z"关闭文件。
紧接着是解码regcode,并校验它的Checksum/Hash(Phase I)。从这段代码返回到对它的调用那段代码。
接下来,有个CALL会解密key,并解码各个字段并进行比较。
最后有个关键CALL会处理regcode的“签名-Signature”(Phase II)。
整个结构非常清晰!
最近问“数据恢复精灵”(Eassos Recovery)的人比较多,下载来看了看,一并答复。
ER是DG/PG的功能简化版,但注册算法并未“简化/缩减”,几乎相同。差别在于:1) regcode不能互用;2) 非对称解密/加密的密钥不同。
ER的最新版本3.7和3.6用VMProtect保护,Hdrw.dll从程序中分离出来作为一个文件,加上Update.dll。这两个关键DLL也用VMProtect保护。
ER的3.5版本没有被VMP,Hdrw.dll还是在程序内部。
ER的三个版本都不允许在虚拟机里运行。因为我是在虚拟机里调试,必须要过它的虚拟机检测。
ER3.5好过,它用的是很久以前CodeProject那篇文章讲的方法:VMware是IN EAX, DX特殊端口;VirtualPC是非法指令异常法。过VMP的ER3.7虚拟机检测要相对麻烦些。
有细心的人发现了ER的“彩蛋”或“后门”,DG/PG同样有。因为不知道它的热键密码,或者这个功能已经关闭,仍然无法在线激活,不用再试了。
整个算法作为学习来说是很好的。考虑到非对称加密算法的难度,没有一定的密码学知识和逆向经验,不鼓励去尝试,会浪费太多的时间。比如,一段简单的代码拿到IDA里去分析,反出来的代码,云里雾里的还是看不明白,没多大用处。
更具体的就没法说了,无论公开或私下,请各位谅解!
|
能力值:
( LV2,RANK:10 )
|
-
-
95 楼
楼主好强大,膜拜下
|
能力值:
( LV2,RANK:10 )
|
-
-
96 楼
不明觉厉
|
能力值:
( LV2,RANK:10 )
|
-
-
97 楼
mark,thanks
|
能力值:
( LV2,RANK:10 )
|
-
-
98 楼
强悍,知识丰富,工具娴熟
佩服
|
能力值:
( LV2,RANK:10 )
|
-
-
99 楼
楼主好强大,可以自己弄一套了!感谢分享!
|
能力值:
( LV2,RANK:10 )
|
-
-
100 楼
真是厉害,虽然我看不懂
|
|
|