首页
社区
课程
招聘
[原创]wibu软授权(三)
2022-12-28 00:14 19207

[原创]wibu软授权(三)

2022-12-28 00:14
19207

本文描述wbc文件的使用过程

准备工具

  • python3
  • wbc文件

wbc文件

wbc主要包含了系统特征的哈希值,这些系统特征是CmAct证书私钥的生成参数。每个item节都表示一个系统特征以及CmAct证书私钥的部分结构。

 

以某份wbc文件为例,部分内容如下所示:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
[WIBU-SYSTEMS Control File]
Guid={000B0002-0000-1100-8005-0000C06B5161}
Description=WIBU-SYSTEMS CmAct Inventory
Version=1.00
Encoding=UTF-8
 
[Inventory]
Nonce=5B953B8DE30C80383851A1C4A0DCB4C08B5EA6DB5B57503C9F766B7EE75303B6
RedundancyData=4B76D4A6ADA098349EE74931AD4686F251B512998CB181346527C4625B2BA8ADEA16AEA16335F3ACC84F1C4E532D5DCC8EEE91901D9C7BCBC71506F16FF71CFBE893EBDA3FE75A0AFE8F94FB05150C26A2611DFDD9A369B326B493C2EF03A49FFA83743C2100
Version0=6
Version1=60
Version2=2869
Version3=0
Heuristic=2
Flags=0
ItemCount=3
 
[Item_0]
ID=1EC1787C328C4BE4883290757FB640BD6373E4C3CB3A85D5A13138A0FDFEB9E0
Position=0
Length=170
Params=AB1A401EC3FBA4070FA7CA569EB44DE8
 
[Item_1]
ID=CB53841BA7BF43DC643F5B8263F69FC439C7B4F1E2112B193D3AFD2B6A93F7EF
Position=170
Length=170
Params=8B4FC28F523E3B201B0A21075DA160C1
 
[Item_2]
ID=410912781D65FF2625587B62D115E9DB8F938B760CC33857BF4B6A54BE9CC235
Position=340
Length=172
Params=2B0E51706F32DC52323AF862ABABFE3A

系统特征码

在解说ID的生成过程前,首先需要介绍系统特征码。wibu软授权体系为每类(每种)系统特征都编了一个号码,我们姑且称之为系统特征码。每一个系统特征码都绑定着一个回调函数,调用时只要传入不同的系统特征码,最后就会调用对应的回调函数。

 

关于系统特征码的用途见附录。

 

01

ID

ID的生成过程与系统特征码和系统特征有关。如上述item_0节的ID则由系统特征码6001生成,系统特征码6001表示的是系统的MAC。

 

wibu首先计算了系统特征码和系统特征的哈希值。但是在该计算过程,wibu错误使用sha256函数,导致无法直接使用python的hashlib库来复现该过程。任何鲁棒无bug的sha库都无法实现该过程,必须自己手动修改sha源码才能复现该过程。

 

02

 

接着,将上步骤的输出加上wbc文件中的nonce(随机值),再次sha256后即得到id值。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
>>> import SHA256
>>> import struct
>>>
>>> '''
        wibu实现的sha256算法有bug
        当一个上下文中执行两次final,第二次final输入与第一次final输入反转
    '''
>>> def wibu_sha256(code, feature):
>>>     h = SHA256.SHA256()
>>>     h.update(struct.pack("I", code))
>>>     h.update(feature)
>>>     part1 = h.final()
>>>     h.update(part1)
>>>     part2 = h.final()
>>>    
>>>     # print("%s %s" % (part1.hex().upper(), part2.hex().upper()))
>>>     return part1 + part2
>>>    
>>> mac = b"00:ff:52:9e:64:de"
>>> nonce = bytes.fromhex("5B953B8DE30C80383851A1C4A0DCB4C08B5EA6DB5B57503C9F766B7EE75303B6")
>>> h256_0 = wibu_sha256(6001, mac)
>>> item_id = int.from_bytes(SHA256(nonce + h256_0).final(), "big")
>>> print("%X" % item_id)
1EC1787C328C4BE4883290757FB640BD6373E4C3CB3A85D5A13138A0FDFEB9E0

私钥

首先,根据同理计算item_1和item_2的id。

1
2
3
4
5
6
7
8
9
10
>>> hostname = b"cpx1548"
>>> h256_1 = wibu_sha256(5001, hostname)
>>> item_id = int.from_bytes(SHA256.SHA256(nonce + h256_1).final(), "big")
>>> print("%X" % item_id)
CB53841BA7BF43DC643F5B8263F69FC439C7B4F1E2112B193D3AFD2B6A93F7EF
>>> fs_root = b"UUID=044527ca-a319-491b-a27f-6a25a97a44ea"
>>> h256_2 = wibu_sha256(5003, fs_root)
>>> item_id = int.from_bytes(SHA256.SHA256(nonce + h256_2).final(), "big")
>>> print("%X" % item_id)
410912781D65FF2625587B62D115E9DB8F938B760CC33857BF4B6A54BE9CC235

确认所有item节都对上后,该份wbc文件会被wibu授权系统承认。

 

私钥主要来源于两部分数据,分别记为part1和part2,下面分别介绍这两部分的生成。

part1

我们按照item节的pos和length取上述代码中的h256_0、h256_1和h256_2。

 

最终取完的结果长度为512比特,在取的过程中再次发生不符合程序员理解的过程。

 

wibu将h256_0按8比特为单位进行处理,每个8比特从右往左处理,在组合过程中,当组合的长度不是8的倍数时,从h256_0中抽取的比特存在一段小空档,如下图白色部分。

 

我不清楚这是wibu故意为之还是开发者头脑一热弄出来的操作,但我认为一个简单的取前N比特的操作弄成这样子不符合我的程序之美,开发说明里还要特意描述这样结构。

 

wibu取比特示意

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
>>> print(h256_0.hex())
2949fb78084c95a87ade867c4ab4f9b5418798269a01e6e8b3adcf660e02cfa2542fb60d640ab1868b8fb5d23b529b4fffdffd2bc1a38f7ea116888f394036ad
>>> print(h256_1.hex())
8d5cf77bc7d35c74d0596f2d2cbed1cfdd678778db400385c1e896fdbccc2272c4966f75d09e8e1f00867205954fbd3588d5443044643a3c5525e12fbd526537
>>> print(h256_2.hex())
b960bc22180606ff1fdc651947caab6df0f9adc4076b4cfe07fc1ee5393c4edfd7f1ce8f432cf2beb099e6f4262cb64506eec8eaa360b38e40e0856b353f2b65
>>> '''
       组比特的过程好SB呀,特别是it_len不是8的倍数时,不是用h256的前it_len个比特
   '''
>>> def wibu_get_bits(h256, length):
>>>     mask = 1
>>>     ret = ""
>>>     for i in range(length):
>>>         if((h256[i//8] & mask) != 0):
>>>             ret += '1'
>>>         else:
>>>             ret += '0'
>>>         mask *= 2
>>>         if(mask == 0x100):
>>>             mask = 1
>>>     return ret
>>> part1_bin = wibu_get_bits(h256_0, 170) + wibu_get_bits(h256_1, 170) + wibu_get_bits(h256_2, 170)
>>> part1 = ''
>>> # 每8个比特反转一下后输出
>>> for i in range(0, len(part1_bin), 8):
>>>     part1 += "%x" % int(part1_bin[i:i+8][::-1], 2)
>>> print("part1: %s" % part1)
part1: 2949fb7884c95a87ade867c4ab4f9b5418798269a3572ddef1d4f73d14167bdb5b0f8463f779f1de26d93bc62b826160f0ffc15d9671a4bcda69fdf4a7c30

part2

part2是对wbc文件的哈希,过程很简单。部分代码见下图:

 

03

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
>>> import SHA256
>>> import struct
>>> import configparser
>>> import common
>>>
>>> cf = configparser.ConfigParser()
>>> wbc_content = common.read_file("test.wbc").replace("\x00", "")
>>> cf.read_string(wbc_content)
>>>
>>> h = SHA256.SHA256()
>>> h.update(bytes.fromhex("17051401040C14020402134414021346"))
>>> h.update(bytes.fromhex(cf.get("Inventory","nonce")))
>>> h.update(bytes.fromhex(cf.get("Inventory","redundancydata"))[0:33])
>>> h.update(struct.pack("I", int(cf.get("Inventory","version0"), 10)))
>>> h.update(struct.pack("I", int(cf.get("Inventory","version1"), 10)))
>>> h.update(struct.pack("I", int(cf.get("Inventory","version2"), 10)))
>>> h.update(struct.pack("I", int(cf.get("Inventory","version3"), 10)))
>>> h.update(struct.pack("I", int(cf.get("Inventory","Heuristic"), 10)))
>>> h.update(struct.pack("I", int(cf.get("Inventory","flags"), 10)))
>>>
>>> for i in range(cf.getint("Inventory","itemcount")):
>>>     item_name = "Item_%d" % i
>>>     h.update(bytes.fromhex(cf.get(item_name,"id")))
>>>     h.update(struct.pack("I", int(cf.get(item_name,"position"), 10)))
>>>     h.update(struct.pack("I", int(cf.get(item_name,"length"), 10)))
>>>     h.update(bytes.fromhex(cf.get(item_name,"params")))
>>>    
>>> h.update(struct.pack("I", int(cf.get("Inventory","itemcount"), 10)))
>>> part2 = ''
>>> for i in h.final():
>>>     part2 += "%x" % i
>>> print("part2: %s" % part2)
part2: 57eceb1aa5768647a7ef6b775af2353d45f497321a2d2773ee551f3de35ca5

计算私钥

1
2
3
4
5
6
7
8
9
10
11
12
13
14
>>> data = "[%s-%s]" % (part1, part2)
>>> h = SHA256.SHA256()
>>> h.update(data.encode())
>>> h.update(struct.pack("I", 0x04000000)) #todo: check it how to get
>>> h.update(b"{1F4C32E0-34BB-414F-B1D6-C8D59E4B8004}\x00")
>>> out = h.final()
>>> out += SHA256.SHA256(out).final()[0:8]
>>>
>>> h = SHA256.SHA256()
>>> h.update(out)
>>> h.update(bytes.fromhex("C3649C300C6444438AB4DFDE047D25E1"))
>>> k = h.final()[0:28]
>>> print("private: %s" % k.hex())
private: 33f0c397747ec06066c9943a2f1440d4bd7b589983bda88ee2f0b67a

由于CmAct证书使用的是ECC-224,所以其私钥为224比特(即28字节),故最后k只取了前28字节。

 

可以通过Q=dG来确认CmAct证书私钥是否正确。

 

得到CmAct证书私钥后,就可以去解析RAU和DYN文件。

总结

私钥的计算是wibu软授权系统中十分重要的一个步骤,它的计算过程很复杂,并且具有多个分支路径,本文的代码只节选了其中一条路径。

 

更加详细的代码可以参考github仓库wibu

附录

系统特征码 功能描述
5001 读取/proc/sys/kernel/hostname
5002 读取/sys/bus/i2c/drivers/i2c_adapter/module/srcversion
5003 使用getfsfile函数获取挂载在/目录下的文件系统名,原理是读取/etc/fstab
6001 使用ioctl的获取MAC
6101 读取/sys/class/dmi/id/product_name
6102 读取/sys/class/dmi/id/product_version
6103 读取/sys/class/dmi/id/sys_vendor
6104 读取/sys/class/dmi/id/board_version
6105 读取/sys/class/dmi/id/board_vendor
6106 读取/sys/class/dmi/id/board_name
6107 读取/sys/class/dmi/id/bios_date
6108 读取/sys/class/dmi/id/bios_vendor
6109 读取/sys/class/dmi/id/bios_version
6110 机器序列号,见补充说明1
7001 vendor,硬盘相关,见补充说明3
7002 rev,硬盘相关,见补充说明3
7003 model,硬盘相关,见补充说明3
8001 读取/proc/cpuinfo信息,输出结构(`cpu family model stepping`)重复4次
8002 遍历/sys/class/power_supply/BAT*,输出结构为`manufacturer model_name serial_number`
8003 读取/sys/class/drm/card*LVDS*/edid,注意*为通配符
8004 遍历/sys/bus/usb/devices/(非usb开头)文件夹,输出结构为`idVendor idProduct serial`
8005 内存条相关,见补充说明2

补充说明1

运行以下其中一条命令,这三条命令理论上输出一样。

  • /usr/bin/codemeter-info -Z d6c11a123ca6b9e6290e1b85542d9a7ebf15a1f8c17e455ebc3ca734292b15e6

    该命令实际是读取/sys/class/dmi/id/product_serial

  • /usr/bin/codemeter-info -Z 83f924b2cba312b3383aeaebd16d16af704a35ba0e8a83d8de1244b4c20e9de6

    该命令实际是运行/usr/sbin/dmidecode -s system-serial-number

  • /usr/bin/codemeter-info -Z 825fabfb0a32da7981a7e3a4a0469c59c99d49b974ebc443e94fa9f5a96467b6

    该命令实际是运行/usr/sbin/dmidecode -s system-serial-number

补充说明2

运行以下其中一条命令,这两条命令理论上输出一样。

  • /usr/bin/codemeter-info -Z efe29c248ac07cdb68fe09cc0f2913366406e5b4a47a9e6bda3eda14cc471f69

    该命令实际是运行/usr/sbin/dmidecode -t 17,然后分析每一行输出,最后构成以下输出结构。

  • /usr/bin/codemeter-info -Z 9b0855c03c8977a941be48d9422fef6aa9821d7481e94ffe2d9d3737470a604e

    该命令实际是运行/usr/sbin/dmidecode -t 17,然后分析每一行输出,最后构成以下输出结构。

输出结构为"%d|%s|%s|%s" % (size,Manufacturer,Part_Number,Serial_Number)

补充说明3

hd

若/目录挂载源为/dev/hd*(通过/etc/fstab确定),则只有7003有效,读取/proc/ide/hd*/model

sd

若/目录挂载源为/dev/sd*(通过/etc/fstab确定),则遍历/sys/bus/scsi/drivers/sd/*/block/*是否存在sd*相关的目录,若存在,则

 

7001有效,读取/sys/bus/scsi/drivers/sd/*/vendor

 

7002有效,读取/sys/bus/scsi/drivers/sd/*/rev

 

7003有效,读取/sys/bus/scsi/drivers/sd/*/model

其他情况

先忽略,暂未处理。


[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

最后于 2022-12-28 22:29 被bluefish蓝鱼编辑 ,原因: 更新文章
上传的附件:
收藏
点赞9
打赏
分享
最新回复 (31)
雪    币: 7494
活跃值: (2723)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
李刚ctt 2022-12-28 11:54
2
0
楼主是和wibu杠上了。。wibu已被活剐。。。。
雪    币: 156
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
lxr677 2022-12-28 13:48
3
0
感谢楼主的无私奉献,抓紧保存,说不定哪天被和谐了
雪    币: 9674
活跃值: (6657)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
bluefish蓝鱼 2022-12-28 22:30
4
0
最后附录那个表,看雪的markdown把|认为是表格的分割符导致很难看,加了转义符还是这样,大家请将就下。
雪    币: 156
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
lxr677 2022-12-29 00:00
5
0
楼主厉害这么快更新了
雪    币: 156
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
lxr677 2022-12-29 00:20
6
0
代码放到github有可能会被和谐,会涉及侵权,楼主可以考虑放到阿里云
雪    币: 156
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
lxr677 2022-12-29 10:36
7
0

github中的Python程序会报个小错误: 


C:\Users\mike>cd C:\Users\mike\Desktop\wibu-main
C:\Users\mike\Desktop\wibu-main>python test.py
Traceback (most recent call last):
  File "test.py", line 23, in <module>
    main()
  File "test.py", line 16, in main
    wbc = wbc_file("6000316_820064b5af57b09a70db832e589ab841a6a268c6.wbc")
  File "C:\Users\mike\Desktop\wibu-main\wbc.py", line 14, in __init__
    wbc_content = common.read_file(wbc_path).replace("\x00", "")
AttributeError: 'NoneType' object has no attribute 'replace'


使用的python 3.6



-----------------------------------------------


代码没问题,是我错了

最后于 2022-12-30 00:00 被lxr677编辑 ,原因:
雪    币: 86
活跃值: (903)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
luzhmu 2022-12-29 17:56
8
0
支持原创
雪    币: 1590
活跃值: (2429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习班 2023-3-20 10:19
9
0
lxr677 github中的Python程序会报个小错误:&nbsp;C:\Users\mike&gt;cd&nbsp;C:\Users\mike\Desktop\wibu-main C ...

我在py3.8运行test.py也同样出现了你的这个问题,是什么情况。wbc_content = common.read_file("test.wbc").replace("\x00", "")
AttributeError: 'NoneType' object has no attribute 'replace',原来是目录问题,解决了,谢谢。

最后于 2023-3-20 12:12 被学习班编辑 ,原因:
雪    币: 1590
活跃值: (2429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习班 2023-3-20 10:32
10
0
bluefish蓝鱼 最后附录那个表,看雪的markdown把|认为是表格的分割符导致很难看,加了转义符还是这样,大家请将就下。
同时请教下楼主:mac = b"00:ff:52:9e:64:de",hostname = b"cpx1548"以及fs_root = b"UUID=044527ca-a319-491b-a27f-6a25a97a44ea"这三个类似系统的硬件id是如何取得的,是通过调试还是解密取得的。谢谢
雪    币: 9674
活跃值: (6657)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
bluefish蓝鱼 2023-3-20 19:48
11
0
学习班 同时请教下楼主:mac = b"00:ff:52:9e:64:de",hostname = b"cpx1548"以及fs_root = b"UUID= ...
根据附录的那个表格得到的,具体可以看GitHub上的代码
雪    币: 1590
活跃值: (2429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习班 2023-3-21 13:01
12
0
bluefish蓝鱼 根据附录的那个表格得到的,具体可以看GitHub上的代码

上面直接替换mac和随机值,计算出来的id不对,win系统,有人测试过win系统吗?

mac = b"00:ff:52:9e:64:de"#(直接修改这个mac)

>>> nonce = bytes.fromhex("5B953B8DE30C80383851A1C4A0DCB4C08B5EA6DB5B57503C9F766B7EE75303B6")#//修改wbc文件中的值:B73831EE42E763B0070385D187FB4C2930D6CCC9C3EB5071488B48A0A06C5177

>>> h256_0 = wibu_sha256(6001, mac)

>>> item_id = int.from_bytes(SHA256(nonce + h256_0).final(), "big")

>>> print("%X" % item_id)

得出的结果不对。

不修改前得出的结果是对的ID:1EC1787C328C4BE4883290757FB640BD6373E4C3CB3A85D5A13138A0FDFEB9E0

第二个要请教的问题是:fs_root = b"UUID=044527ca-a319-491b-a27f-6a25a97a44ea"这个是不是WIN系统里的UUID,直接取得UUID.

第三个问题是如何定位get_feature的位置。

最后于 2023-3-21 17:11 被学习班编辑 ,原因:
雪    币: 1590
活跃值: (2429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习班 2023-3-22 20:51
13
0
动态调试了一下,WIN系统的特征码与楼上linux系统的特征码不一样,是类似1001,2001,3001一类的,估计有不同的分支,有研究的一起交流。
雪    币: 1590
活跃值: (2429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习班 2023-3-22 23:09
14
0
楼主,请教下,教程中的h.update(bytes.fromhex("17051401040C14020402134414021346"))这个语句中的这组数值(17051401040C14020402134414021346)是哪里来的?
雪    币: 9674
活跃值: (6657)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
bluefish蓝鱼 2023-3-23 00:41
15
0
学习班 楼主,请教下,教程中的h.update(bytes.fromhex("17051401040C14020402134414021346"))这个语句中的这组数值(170514010 ...
这是逆向wibu软件得来的
雪    币: 156
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
lxr677 2023-3-23 09:42
16
0
Windows系统得动态调试,一般都是cpu,主板,内存,网卡,硬盘的序列号数据,但是在虚拟机状态下有可能会出来200001,200002,200003这几个硬件参数组合的,现在200002和200003还没跑出来,不知道哪儿有问题
雪    币: 1590
活跃值: (2429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习班 2023-3-23 13:19
17
0
lxr677 Windows系统得动态调试,一般都是cpu,主板,内存,网卡,硬盘的序列号数据,但是在虚拟机状态下有可能会出来200001,200002,200003这几个硬件参数组合的,现在200002和2000 ...

正常会有三四个是跑不出来的,win系统的校验码与linux的略有不同,私钥的生成过程也不完全一样,方便的话看下私信一起交流。

最后于 2023-3-23 13:20 被学习班编辑 ,原因:
雪    币: 1590
活跃值: (2429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习班 2023-3-23 18:22
18
0
通过调试,校验码生成过程类似,生成私钥的算法好像与授权的分支不同有关系,与楼主提供教程的算法不一样。
雪    币: 1590
活跃值: (2429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习班 2023-3-23 23:39
19
0
bluefish蓝鱼 这是逆向wibu软件得来的
part1我们按照item节的pos和length取上述代码中的h256_0、h256_1和h256_2。最终取完的结果长度为512比特,在取的过程中再次发生不符合程序员理解的过程。楼主,计算第一部分比特位的代码位置能不能发个截图,这个位置找不到。part1_bin = wibu_get_bits(h256_0, 170) + wibu_get_bits(h256_1, 170) + wibu_get_bits(h256_2, 170)
>>> part1 = ''
>>> # 每8个比特反转一下后输出
>>> for i in range(0, len(part1_bin), 8):
>>>     part1 += "%x" % int(part1_bin[i:i+8][::-1], 2)
>>> print("part1: %s" % part1)
part1: 2949fb7884c95a87ade867c4ab4f9b5418798269a3572ddef1d4f73d14167bdb5b0f8463f779f1de26d93bc62b826160f0ffc15d9671a4bcda69fdf4a7c30
雪    币: 9674
活跃值: (6657)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
bluefish蓝鱼 2023-3-24 00:40
20
0
学习班 part1我们按照item节的pos和length取上述代码中的h256_0、h256_1和h256_2。最终取完的结果长度为512比特,在取的过程中再次发生不符合程序员理解的过程。楼主,计算第一部分 ...

wibu中生成part1的过程挺复杂的,用了很多数据结构,我的代码是经过简化的。

下面是我分析CodeMeter6.60的一部分截图,最近比较忙,等闲下来了我就看看windows平台的CodeMeter

雪    币: 1590
活跃值: (2429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习班 2023-3-24 08:13
21
0
wibu软授权(三)这个学习到生成part1和生成part2,目前算法与linux的是一样的,除了因为系统不同,系统id不一样之外,我的授权是500开头的,楼主的是600开头的,500开头的没有调用楼主以600开头的授权计算私钥的过程,应该是根据授权不同调用不同的分支,希望楼主在不同分支授权的地方能指导下,感谢楼主的无私指导。
雪    币: 9674
活跃值: (6657)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
bluefish蓝鱼 2023-3-24 13:12
22
0
学习班 wibu软授权(三)这个学习到生成part1和生成part2,目前算法与linux的是一样的,除了因为系统不同,系统id不一样之外,我的授权是500开头的,楼主的是600开头的,500开头的没有调用楼 ...
我目前在出差,电脑不在身边,可能过几天才能回你
雪    币: 1590
活跃值: (2429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习班 2023-3-24 23:57
23
0
bluefish蓝鱼 我目前在出差,电脑不在身边,可能过几天才能回你

谢谢您,好像还有一种wbb即wb的bin授权文件,可以直接导入,好像不需要用私钥进行解密,通过wbc文件生成的私钥主要是为了解密dyn等文件吗?还有没有其它作用,等您出差回来再向你请教,谢谢。

最后于 2023-3-25 00:00 被学习班编辑 ,原因:
雪    币: 1590
活跃值: (2429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习班 2023-3-25 18:07
24
0
感谢楼主,你的教程适用于windows版本,目前学习到私钥多了一个part3.
雪    币: 1590
活跃值: (2429)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
学习班 2023-3-25 22:33
25
0
大家学习下楼主的教程,绝对受益无穷,这个教程学好就可以了。
游客
登录 | 注册 方可回帖
返回