能力值:
( LV8,RANK:130 )
26 楼
最近比较忙,过几日会放出对应的patch
能力值:
( LV3,RANK:30 )
27 楼
多谢多谢!辛苦您了!我又测试了这个DAEMON的低版本(从11.9.0到11.11.0.0),问题一样。你程序显示的Pubkey是对的
只是碰巧有一个值是00的地址不对。另外能否费心把其它Pubkey的位置也显示出来?那样就更完美了。具体Index位置见附图
上传的附件:
能力值:
( LV2,RANK:10 )
28 楼
好好学习一下
能力值:
( LV2,RANK:10 )
29 楼
很好的工具
能力值:
( LV2,RANK:10 )
30 楼
不错不错,感谢LZ分享!
能力值:
( LV2,RANK:10 )
31 楼
楼主能否把别的几个位置都显示出来
能力值:
( LV2,RANK:10 )
32 楼
下来试试好用不,先谢楼主啦!
能力值:
( LV2,RANK:10 )
33 楼
果然好用,今天做了一个
再提点意见,这个每次只能查一个,要重启才能查出另外一个
希望添加处理一个目录的功能
谢谢
能力值:
( LV2,RANK:10 )
34 楼
能力值:
( LV2,RANK:10 )
35 楼
似乎如33樓所言,重啟動再做就不會有FFFFFFFF這樣的地址?
能力值:
( LV2,RANK:10 )
36 楼
patch什么时候放出来呀?
能力值:
( LV2,RANK:10 )
37 楼
[QUOTE=空手剑客;1324366]啥也不说了,直接上菜。如果各位觉得好用,点个赞吧。
V10和V11的多个版本都测试过,暂时没发现问题。
注意:只能适用win32版本。
其它版本正在开发之中。
【下载】
flexlm_ECC_win32.rar[/QUOTE]
Hello.
I get the warning.Attachment contains trojan?
Do you know hex pattern for ecc for flexlm 11.12 x64?
能力值:
( LV2,RANK:10 )
38 楼
有没有linux版的?
顺便问一下,这个查出来PUBKEY 就可以放到flexnet SDK中生成lmcrypt.exe么?
[QUOTE=空手剑客;1324366]啥也不说了,直接上菜。如果各位觉得好用,点个赞吧。
V10和V11的多个版本都测试过,暂时没发现问题。
注意:只能适用win32版本。
其它版本正在开发之中。
【下载】
flexlm_ECC_win32.rar[/QUOTE]
能力值:
( LV2,RANK:10 )
39 楼
How did you got thes keys..?? Are the private keys inside the lmcrypt.exe..?? Because the lmcrypt.exe does not store any pubkey, only private key...
能力值:
( LV2,RANK:10 )
40 楼
How did you got thes keys..??
Are the private keys inside the lmcrypt.exe..??
Because the lmcrypt.exe does not store any pubkey, only private keys...
能力值:
( LV3,RANK:30 )
41 楼
In deamon file
能力值:
( LV2,RANK:10 )
42 楼
好东西 学习下~
能力值:
( LV2,RANK:10 )
43 楼
yangmyron , upload your vendor... i'd like see the pubkey like your image
I know the pubkeys are stored byte per byte, so you should cannot have these this like you image....
能力值:
( LV2,RANK:10 )
44 楼
此文件很奇怪,0xA1值本应在.data区,结果好像在.reloc区,但exe代码里的虚拟地址是0x005C2CDC,该地址已超出了.data区的大小了(0x0019B000 ~ 0x001C2000)
Virtual Address Relative Virtual Address Offset Bytes
0x005C2CDC 0x001C2CDC 0x001C04DC A1 39 A9 39 AE 39 B3 39 BB
0x005D54DC 0x001D54DC 0x001C04DC A1 39 A9 39 AE 39 B3 39 BB
两处不同Virtual Address的地方,对应exe文件中的同一地址(0x001C04DC ),哪位大侠解释一下呢?
0lldbg跟踪出来的数据也是0x00,与PE Editor查看出来的不一致(PE是0xA1,tanker的pubkey看出来也是0xA1)!
0040EE0F |> \833D C4225C00 00 cmp dword ptr [5C22C4], 0
0040EE16 |. 75 19 jnz short 0040EE31
0040EE18 |. 8B4D 0C mov ecx, dword ptr [ebp+C]
0040EE1B |. 0FB691 99000000 movzx edx, byte ptr [ecx+99]
0040EE22 |. 0315 DC2C5C00 add edx, dword ptr [5C2CDC]
0040EE28 |. 8B45 0C mov eax, dword ptr [ebp+C]
0040EE2B |. 8890 99000000 mov byte ptr [eax+99], dl
0013E084 00000004
0013E088 A14AA132
0013E08C B06C5465
0013E090 8FF0321E
0013E094 FF7F1FCE
0013E098 83E6B787
0013E09C DC146CFE
0013E0A0 000C000B
0013E0A4 31310000
0013E0A8 0000302E
0013E0AC 0F07279B
0013E0B0 CCA9FFE1
0013E0B4 00000000
0013E0B8 00000004
0013E0BC 00000002
0013E0C0 00000010
0013E0C4 00000016
0013E0C8 0000001F
0013E0CC 6C029D64
0013E0D0 899981E8
0013E0D4 A5599F67
0013E0D8 B1C26705
0013E0DC 00000000
0013E0E0 00000000
0013E0E4 00000000
0013E0E8 00000000
0013E0EC 00000000
0013E0F0 00000000
0013E0F4 15BB9F63
0013E0F8 4E86FB1D
0013E0FC D175ABA6
0013E100 E952E0B0
0013E104 F5B8E7B5
0013E108 0000AFAF
0013E10C 00000000
0013E110 00000000
0013E114 00000000
0013E118 00000000
0013E11C 225C0063 //63 00 5C 22
0013E120 8A91F0B5
0013E124 9CEDAEAA
0013E128 182C7928
0013E12C 33C0B13D
0013E130 6A500A80
0013E134 D6712409
0013E138 00B2B5B1
0013E13C 00000000
0013E140 00000000
0013E144 004AB580 adskflex.004AB580
0013E148 00000000
0013E14C 00000002
0013E150 00000010
0013E154 00000016
0013E158 0000001F
0013E15C 6D7E9D64
0013E160 185F9A89
0013E164 B2148BD6
0013E168 03496840
0013E16C 00000000
0013E170 00000000
0013E174 00000000
0013E178 00000000
0013E17C 00000000
0013E180 00000000
0013E184 8ADE9E64
0013E188 6A49F317
0013E18C C0668BE1
0013E190 990797C0
0013E194 E61193F0
0013E198 000040E0
0013E19C 00000000
0013E1A0 00000000
0013E1A4 00000000
0013E1A8 00000000
0013E1AC D26EDF64
0013E1B0 5F1D9B5B
0013E1B4 B97103FA
0013E1B8 3D255769
0013E1BC 39B423AA
0013E1C0 F571EDCA
0013E1C4 6A18C7D3
0013E1C8 00906EBF
0013E1CC 00000000
0013E1D0 00000000
0013E1D4 004AB580 adskflex.004AB580
0013E1D8 00000000
0013E1DC 00000001
上传的附件:
能力值:
( LV3,RANK:30 )
45 楼
That image was a memory dump while running, not the deamon file image directly
能力值:
( LV2,RANK:10 )
46 楼
i know yangmyron .. I got your same image fishing seeds e pubkeys from another vendor...
Have you tried to inject the pubkeys under debugger with ida or olly...???
能力值:
( LV2,RANK:10 )
47 楼
现在64位的程序越来越多,十分期待x64版的发布。
另外对linux版程序适用吗
能力值:
( LV3,RANK:30 )
48 楼
请问找到原因了吗?
能力值:
( LV3,RANK:30 )
49 楼
No try
能力值:
( LV2,RANK:10 )
50 楼
哇塞,好牛逼啊