首页
社区
课程
招聘
[原创]wibu软授权(三)
发表于: 2022-12-28 00:14 20526

[原创]wibu软授权(三)

2022-12-28 00:14
20526

本文描述wbc文件的使用过程

wbc主要包含了系统特征的哈希值,这些系统特征是CmAct证书私钥的生成参数。每个item节都表示一个系统特征以及CmAct证书私钥的部分结构。

以某份wbc文件为例,部分内容如下所示:

在解说ID的生成过程前,首先需要介绍系统特征码。wibu软授权体系为每类(每种)系统特征都编了一个号码,我们姑且称之为系统特征码。每一个系统特征码都绑定着一个回调函数,调用时只要传入不同的系统特征码,最后就会调用对应的回调函数。

关于系统特征码的用途见附录。

01

ID的生成过程与系统特征码和系统特征有关。如上述item_0节的ID则由系统特征码6001生成,系统特征码6001表示的是系统的MAC。

wibu首先计算了系统特征码和系统特征的哈希值。但是在该计算过程,wibu错误使用sha256函数,导致无法直接使用python的hashlib库来复现该过程。任何鲁棒无bug的sha库都无法实现该过程,必须自己手动修改sha源码才能复现该过程。

02

接着,将上步骤的输出加上wbc文件中的nonce(随机值),再次sha256后即得到id值。

首先,根据同理计算item_1和item_2的id。

确认所有item节都对上后,该份wbc文件会被wibu授权系统承认。

私钥主要来源于两部分数据,分别记为part1和part2,下面分别介绍这两部分的生成。

我们按照item节的pos和length取上述代码中的h256_0、h256_1和h256_2。

最终取完的结果长度为512比特,在取的过程中再次发生不符合程序员理解的过程。

wibu将h256_0按8比特为单位进行处理,每个8比特从右往左处理,在组合过程中,当组合的长度不是8的倍数时,从h256_0中抽取的比特存在一段小空档,如下图白色部分。

我不清楚这是wibu故意为之还是开发者头脑一热弄出来的操作,但我认为一个简单的取前N比特的操作弄成这样子不符合我的程序之美,开发说明里还要特意描述这样结构。

wibu取比特示意

part2是对wbc文件的哈希,过程很简单。部分代码见下图:

03

由于CmAct证书使用的是ECC-224,所以其私钥为224比特(即28字节),故最后k只取了前28字节。

可以通过Q=dG来确认CmAct证书私钥是否正确。

得到CmAct证书私钥后,就可以去解析RAU和DYN文件。

私钥的计算是wibu软授权系统中十分重要的一个步骤,它的计算过程很复杂,并且具有多个分支路径,本文的代码只节选了其中一条路径。

更加详细的代码可以参考github仓库wibu

运行以下其中一条命令,这三条命令理论上输出一样。

/usr/bin/codemeter-info -Z d6c11a123ca6b9e6290e1b85542d9a7ebf15a1f8c17e455ebc3ca734292b15e6

该命令实际是读取/sys/class/dmi/id/product_serial

/usr/bin/codemeter-info -Z 83f924b2cba312b3383aeaebd16d16af704a35ba0e8a83d8de1244b4c20e9de6

该命令实际是运行/usr/sbin/dmidecode -s system-serial-number

/usr/bin/codemeter-info -Z 825fabfb0a32da7981a7e3a4a0469c59c99d49b974ebc443e94fa9f5a96467b6

该命令实际是运行/usr/sbin/dmidecode -s system-serial-number

运行以下其中一条命令,这两条命令理论上输出一样。

/usr/bin/codemeter-info -Z efe29c248ac07cdb68fe09cc0f2913366406e5b4a47a9e6bda3eda14cc471f69

该命令实际是运行/usr/sbin/dmidecode -t 17,然后分析每一行输出,最后构成以下输出结构。

/usr/bin/codemeter-info -Z 9b0855c03c8977a941be48d9422fef6aa9821d7481e94ffe2d9d3737470a604e

该命令实际是运行/usr/sbin/dmidecode -t 17,然后分析每一行输出,最后构成以下输出结构。

输出结构为"%d|%s|%s|%s" % (size,Manufacturer,Part_Number,Serial_Number)

若/目录挂载源为/dev/hd*(通过/etc/fstab确定),则只有7003有效,读取/proc/ide/hd*/model

若/目录挂载源为/dev/sd*(通过/etc/fstab确定),则遍历/sys/bus/scsi/drivers/sd/*/block/*是否存在sd*相关的目录,若存在,则

7001有效,读取/sys/bus/scsi/drivers/sd/*/vendor

7002有效,读取/sys/bus/scsi/drivers/sd/*/rev

7003有效,读取/sys/bus/scsi/drivers/sd/*/model

先忽略,暂未处理。

 
[WIBU-SYSTEMS Control File]
Guid={000B0002-0000-1100-8005-0000C06B5161}
Description=WIBU-SYSTEMS CmAct Inventory
Version=1.00
Encoding=UTF-8
 
[Inventory]
Nonce=5B953B8DE30C80383851A1C4A0DCB4C08B5EA6DB5B57503C9F766B7EE75303B6
RedundancyData=4B76D4A6ADA098349EE74931AD4686F251B512998CB181346527C4625B2BA8ADEA16AEA16335F3ACC84F1C4E532D5DCC8EEE91901D9C7BCBC71506F16FF71CFBE893EBDA3FE75A0AFE8F94FB05150C26A2611DFDD9A369B326B493C2EF03A49FFA83743C2100
Version0=6
Version1=60
Version2=2869
Version3=0
Heuristic=2
Flags=0
ItemCount=3
 
[Item_0]
ID=1EC1787C328C4BE4883290757FB640BD6373E4C3CB3A85D5A13138A0FDFEB9E0
Position=0
Length=170
Params=AB1A401EC3FBA4070FA7CA569EB44DE8
 
[Item_1]
ID=CB53841BA7BF43DC643F5B8263F69FC439C7B4F1E2112B193D3AFD2B6A93F7EF
Position=170
Length=170
Params=8B4FC28F523E3B201B0A21075DA160C1
 
[Item_2]
ID=410912781D65FF2625587B62D115E9DB8F938B760CC33857BF4B6A54BE9CC235
Position=340
Length=172
Params=2B0E51706F32DC52323AF862ABABFE3A
[WIBU-SYSTEMS Control File]
Guid={000B0002-0000-1100-8005-0000C06B5161}
Description=WIBU-SYSTEMS CmAct Inventory
Version=1.00
Encoding=UTF-8
 
[Inventory]
Nonce=5B953B8DE30C80383851A1C4A0DCB4C08B5EA6DB5B57503C9F766B7EE75303B6
RedundancyData=4B76D4A6ADA098349EE74931AD4686F251B512998CB181346527C4625B2BA8ADEA16AEA16335F3ACC84F1C4E532D5DCC8EEE91901D9C7BCBC71506F16FF71CFBE893EBDA3FE75A0AFE8F94FB05150C26A2611DFDD9A369B326B493C2EF03A49FFA83743C2100
Version0=6
Version1=60
Version2=2869
Version3=0
Heuristic=2
Flags=0
ItemCount=3
 
[Item_0]
ID=1EC1787C328C4BE4883290757FB640BD6373E4C3CB3A85D5A13138A0FDFEB9E0
Position=0
Length=170
Params=AB1A401EC3FBA4070FA7CA569EB44DE8
 
[Item_1]
ID=CB53841BA7BF43DC643F5B8263F69FC439C7B4F1E2112B193D3AFD2B6A93F7EF
Position=170
Length=170
Params=8B4FC28F523E3B201B0A21075DA160C1
 
[Item_2]
ID=410912781D65FF2625587B62D115E9DB8F938B760CC33857BF4B6A54BE9CC235
Position=340
Length=172
Params=2B0E51706F32DC52323AF862ABABFE3A
 
 
 
 
 
>>> import SHA256
>>> import struct
>>>
>>> '''
        wibu实现的sha256算法有bug
        当一个上下文中执行两次final,第二次final输入与第一次final输入反转
    '''
>>> def wibu_sha256(code, feature):
>>>     h = SHA256.SHA256()
>>>     h.update(struct.pack("I", code))
>>>     h.update(feature)
>>>     part1 = h.final()
>>>     h.update(part1)
>>>     part2 = h.final()
>>>    
>>>     # print("%s %s" % (part1.hex().upper(), part2.hex().upper()))
>>>     return part1 + part2
>>>    
>>> mac = b"00:ff:52:9e:64:de"
>>> nonce = bytes.fromhex("5B953B8DE30C80383851A1C4A0DCB4C08B5EA6DB5B57503C9F766B7EE75303B6")
>>> h256_0 = wibu_sha256(6001, mac)
>>> item_id = int.from_bytes(SHA256(nonce + h256_0).final(), "big")
>>> print("%X" % item_id)
1EC1787C328C4BE4883290757FB640BD6373E4C3CB3A85D5A13138A0FDFEB9E0
>>> import SHA256
>>> import struct
>>>
>>> '''
        wibu实现的sha256算法有bug
        当一个上下文中执行两次final,第二次final输入与第一次final输入反转
    '''
>>> def wibu_sha256(code, feature):
>>>     h = SHA256.SHA256()
>>>     h.update(struct.pack("I", code))
>>>     h.update(feature)
>>>     part1 = h.final()
>>>     h.update(part1)
>>>     part2 = h.final()
>>>    
>>>     # print("%s %s" % (part1.hex().upper(), part2.hex().upper()))
>>>     return part1 + part2
>>>    
>>> mac = b"00:ff:52:9e:64:de"
>>> nonce = bytes.fromhex("5B953B8DE30C80383851A1C4A0DCB4C08B5EA6DB5B57503C9F766B7EE75303B6")
>>> h256_0 = wibu_sha256(6001, mac)
>>> item_id = int.from_bytes(SHA256(nonce + h256_0).final(), "big")
>>> print("%X" % item_id)
1EC1787C328C4BE4883290757FB640BD6373E4C3CB3A85D5A13138A0FDFEB9E0
>>> hostname = b"cpx1548"
>>> h256_1 = wibu_sha256(5001, hostname)
>>> item_id = int.from_bytes(SHA256.SHA256(nonce + h256_1).final(), "big")
>>> print("%X" % item_id)
CB53841BA7BF43DC643F5B8263F69FC439C7B4F1E2112B193D3AFD2B6A93F7EF
>>> fs_root = b"UUID=044527ca-a319-491b-a27f-6a25a97a44ea"
>>> h256_2 = wibu_sha256(5003, fs_root)
>>> item_id = int.from_bytes(SHA256.SHA256(nonce + h256_2).final(), "big")
>>> print("%X" % item_id)
410912781D65FF2625587B62D115E9DB8F938B760CC33857BF4B6A54BE9CC235
>>> hostname = b"cpx1548"
>>> h256_1 = wibu_sha256(5001, hostname)
>>> item_id = int.from_bytes(SHA256.SHA256(nonce + h256_1).final(), "big")
>>> print("%X" % item_id)

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2022-12-28 22:29 被bluefish蓝鱼编辑 ,原因: 更新文章
上传的附件:
收藏
免费 9
支持
分享
最新回复 (31)
雪    币: 8317
活跃值: (3538)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
楼主是和wibu杠上了。。wibu已被活剐。。。。
2022-12-28 11:54
0
雪    币: 156
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
感谢楼主的无私奉献,抓紧保存,说不定哪天被和谐了
2022-12-28 13:48
0
雪    币: 10707
活跃值: (7622)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
4
最后附录那个表,看雪的markdown把|认为是表格的分割符导致很难看,加了转义符还是这样,大家请将就下。
2022-12-28 22:30
0
雪    币: 156
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
5
楼主厉害这么快更新了
2022-12-29 00:00
0
雪    币: 156
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
6
代码放到github有可能会被和谐,会涉及侵权,楼主可以考虑放到阿里云
2022-12-29 00:20
0
雪    币: 156
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
7

github中的Python程序会报个小错误: 


C:\Users\mike>cd C:\Users\mike\Desktop\wibu-main
C:\Users\mike\Desktop\wibu-main>python test.py
Traceback (most recent call last):
  File "test.py", line 23, in <module>
    main()
  File "test.py", line 16, in main
    wbc = wbc_file("6000316_820064b5af57b09a70db832e589ab841a6a268c6.wbc")
  File "C:\Users\mike\Desktop\wibu-main\wbc.py", line 14, in __init__
    wbc_content = common.read_file(wbc_path).replace("\x00", "")
AttributeError: 'NoneType' object has no attribute 'replace'


使用的python 3.6



-----------------------------------------------


代码没问题,是我错了

最后于 2022-12-30 00:00 被lxr677编辑 ,原因:
2022-12-29 10:36
0
雪    币: 86
活跃值: (1183)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
支持原创
2022-12-29 17:56
0
雪    币: 2086
活跃值: (3434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
lxr677 github中的Python程序会报个小错误:&nbsp;C:\Users\mike&gt;cd&nbsp;C:\Users\mike\Desktop\wibu-main C ...

我在py3.8运行test.py也同样出现了你的这个问题,是什么情况。wbc_content = common.read_file("test.wbc").replace("\x00", "")
AttributeError: 'NoneType' object has no attribute 'replace',原来是目录问题,解决了,谢谢。

最后于 2023-3-20 12:12 被学习班编辑 ,原因:
2023-3-20 10:19
0
雪    币: 2086
活跃值: (3434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
bluefish蓝鱼 最后附录那个表,看雪的markdown把|认为是表格的分割符导致很难看,加了转义符还是这样,大家请将就下。
同时请教下楼主:mac = b"00:ff:52:9e:64:de",hostname = b"cpx1548"以及fs_root = b"UUID=044527ca-a319-491b-a27f-6a25a97a44ea"这三个类似系统的硬件id是如何取得的,是通过调试还是解密取得的。谢谢
2023-3-20 10:32
0
雪    币: 10707
活跃值: (7622)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
11
学习班 同时请教下楼主:mac = b"00:ff:52:9e:64:de",hostname = b"cpx1548"以及fs_root = b"UUID= ...
根据附录的那个表格得到的,具体可以看GitHub上的代码
2023-3-20 19:48
0
雪    币: 2086
活跃值: (3434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
bluefish蓝鱼 根据附录的那个表格得到的,具体可以看GitHub上的代码

上面直接替换mac和随机值,计算出来的id不对,win系统,有人测试过win系统吗?

mac = b"00:ff:52:9e:64:de"#(直接修改这个mac)

>>> nonce = bytes.fromhex("5B953B8DE30C80383851A1C4A0DCB4C08B5EA6DB5B57503C9F766B7EE75303B6")#//修改wbc文件中的值:B73831EE42E763B0070385D187FB4C2930D6CCC9C3EB5071488B48A0A06C5177

>>> h256_0 = wibu_sha256(6001, mac)

>>> item_id = int.from_bytes(SHA256(nonce + h256_0).final(), "big")

>>> print("%X" % item_id)

得出的结果不对。

不修改前得出的结果是对的ID:1EC1787C328C4BE4883290757FB640BD6373E4C3CB3A85D5A13138A0FDFEB9E0

第二个要请教的问题是:fs_root = b"UUID=044527ca-a319-491b-a27f-6a25a97a44ea"这个是不是WIN系统里的UUID,直接取得UUID.

第三个问题是如何定位get_feature的位置。

最后于 2023-3-21 17:11 被学习班编辑 ,原因:
2023-3-21 13:01
0
雪    币: 2086
活跃值: (3434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
动态调试了一下,WIN系统的特征码与楼上linux系统的特征码不一样,是类似1001,2001,3001一类的,估计有不同的分支,有研究的一起交流。
2023-3-22 20:51
0
雪    币: 2086
活跃值: (3434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
楼主,请教下,教程中的h.update(bytes.fromhex("17051401040C14020402134414021346"))这个语句中的这组数值(17051401040C14020402134414021346)是哪里来的?
2023-3-22 23:09
0
雪    币: 10707
活跃值: (7622)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
15
学习班 楼主,请教下,教程中的h.update(bytes.fromhex("17051401040C14020402134414021346"))这个语句中的这组数值(170514010 ...
这是逆向wibu软件得来的
2023-3-23 00:41
0
雪    币: 156
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
16
Windows系统得动态调试,一般都是cpu,主板,内存,网卡,硬盘的序列号数据,但是在虚拟机状态下有可能会出来200001,200002,200003这几个硬件参数组合的,现在200002和200003还没跑出来,不知道哪儿有问题
2023-3-23 09:42
0
雪    币: 2086
活跃值: (3434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
lxr677 Windows系统得动态调试,一般都是cpu,主板,内存,网卡,硬盘的序列号数据,但是在虚拟机状态下有可能会出来200001,200002,200003这几个硬件参数组合的,现在200002和2000 ...

正常会有三四个是跑不出来的,win系统的校验码与linux的略有不同,私钥的生成过程也不完全一样,方便的话看下私信一起交流。

最后于 2023-3-23 13:20 被学习班编辑 ,原因:
2023-3-23 13:19
0
雪    币: 2086
活跃值: (3434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
通过调试,校验码生成过程类似,生成私钥的算法好像与授权的分支不同有关系,与楼主提供教程的算法不一样。
2023-3-23 18:22
0
雪    币: 2086
活跃值: (3434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
bluefish蓝鱼 这是逆向wibu软件得来的
part1我们按照item节的pos和length取上述代码中的h256_0、h256_1和h256_2。最终取完的结果长度为512比特,在取的过程中再次发生不符合程序员理解的过程。楼主,计算第一部分比特位的代码位置能不能发个截图,这个位置找不到。part1_bin = wibu_get_bits(h256_0, 170) + wibu_get_bits(h256_1, 170) + wibu_get_bits(h256_2, 170)
>>> part1 = ''
>>> # 每8个比特反转一下后输出
>>> for i in range(0, len(part1_bin), 8):
>>>     part1 += "%x" % int(part1_bin[i:i+8][::-1], 2)
>>> print("part1: %s" % part1)
part1: 2949fb7884c95a87ade867c4ab4f9b5418798269a3572ddef1d4f73d14167bdb5b0f8463f779f1de26d93bc62b826160f0ffc15d9671a4bcda69fdf4a7c30
2023-3-23 23:39
0
雪    币: 10707
活跃值: (7622)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
20
学习班 part1我们按照item节的pos和length取上述代码中的h256_0、h256_1和h256_2。最终取完的结果长度为512比特,在取的过程中再次发生不符合程序员理解的过程。楼主,计算第一部分 ...

wibu中生成part1的过程挺复杂的,用了很多数据结构,我的代码是经过简化的。

下面是我分析CodeMeter6.60的一部分截图,最近比较忙,等闲下来了我就看看windows平台的CodeMeter

2023-3-24 00:40
0
雪    币: 2086
活跃值: (3434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
wibu软授权(三)这个学习到生成part1和生成part2,目前算法与linux的是一样的,除了因为系统不同,系统id不一样之外,我的授权是500开头的,楼主的是600开头的,500开头的没有调用楼主以600开头的授权计算私钥的过程,应该是根据授权不同调用不同的分支,希望楼主在不同分支授权的地方能指导下,感谢楼主的无私指导。
2023-3-24 08:13
0
雪    币: 10707
活跃值: (7622)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
22
学习班 wibu软授权(三)这个学习到生成part1和生成part2,目前算法与linux的是一样的,除了因为系统不同,系统id不一样之外,我的授权是500开头的,楼主的是600开头的,500开头的没有调用楼 ...
我目前在出差,电脑不在身边,可能过几天才能回你
2023-3-24 13:12
0
雪    币: 2086
活跃值: (3434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
bluefish蓝鱼 我目前在出差,电脑不在身边,可能过几天才能回你

谢谢您,好像还有一种wbb即wb的bin授权文件,可以直接导入,好像不需要用私钥进行解密,通过wbc文件生成的私钥主要是为了解密dyn等文件吗?还有没有其它作用,等您出差回来再向你请教,谢谢。

最后于 2023-3-25 00:00 被学习班编辑 ,原因:
2023-3-24 23:57
0
雪    币: 2086
活跃值: (3434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
感谢楼主,你的教程适用于windows版本,目前学习到私钥多了一个part3.
2023-3-25 18:07
0
雪    币: 2086
活跃值: (3434)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
大家学习下楼主的教程,绝对受益无穷,这个教程学好就可以了。
2023-3-25 22:33
0
游客
登录 | 注册 方可回帖
返回
//