能力值:
( LV9,RANK:1210 )
|
-
-
51 楼
最初由 zhucheba 发布 把完美的搞出来
我没有更完美的了,今天试了我的6个数据只有2个可以
让1310跑起来,也许漏了数据,前面已经用了1个,这里
重新放2个key,不知道能否让其他版本跑起来。
跑不起来也不管了,告一段落了
|
能力值:
(RANK:550 )
|
-
-
52 楼
不懂。强贴留个名先
|
能力值:
( LV2,RANK:10 )
|
-
-
53 楼
好东西,还真能用!谢了
|
能力值:
( LV8,RANK:130 )
|
-
-
54 楼
最初由 softworm 发布 我没有更完美的了,今天试了我的6个数据只有2个可以 让1310跑起来,也许漏了数据,前面已经用了1个,这里 重新放2个key,不知道能否让其他版本跑起来。
跑不起来也不管了,告一段落了
1可以跑4个版本
4只能跑1310
|
能力值:
( LV9,RANK:1210 )
|
-
-
55 楼
谢谢heXer的测试
pediy的key和key1用的是同一个穷举数据.
直接发个可用的LicenseUniqueKey,有兴趣的朋友自己keygen吧.
+0x64的dword没找到,给的XXXX,有问题再说
注意参数char* pCustomData不要乱给,要用类似"1000-0000-0000-0000"
的格式.
irmi0WcayF2E37pH0ka06zbt0Eu000a000600000607aTSZZduz9vK8bZSzl03aeLZmZ3sZunV1v9fnwF4V2l7ks153fFYkrxamTXXXX1Nl1
|
能力值:
( LV2,RANK:10 )
|
-
-
56 楼
牛人,不知道怎么膜拜才好
|
能力值:
( LV9,RANK:690 )
|
-
-
57 楼
最初由 softworm 发布 谢谢heXer的测试
pediy的key和key1用的是同一个穷举数据.
直接发个可用的LicenseUniqueKey,有兴趣的朋友自己keygen吧. ........
授之以渔吧,大侠!
|
能力值:
( LV6,RANK:90 )
|
-
-
58 楼
强悍
|
能力值:
( LV9,RANK:330 )
|
-
-
59 楼
支持,强悍!
|
能力值:
( LV4,RANK:50 )
|
-
-
60 楼
俺就不说啥了.....
|
能力值:
( LV7,RANK:100 )
|
-
-
61 楼
可以用1.3.1.0
老大真是厉害
|
能力值:
( LV12,RANK:370 )
|
-
-
62 楼
狂顶...
管用...
|
能力值:
( LV2,RANK:10 )
|
-
-
63 楼
进来膜拜一下[SSH]
|
能力值:
( LV2,RANK:10 )
|
-
-
64 楼
此Softworm是否就是CCF、DRL等论坛的Softworm?有点好奇
|
能力值:
( LV9,RANK:1210 )
|
-
-
65 楼
最初由 kevinzou 发布 此Softworm是否就是CCF、DRL等论坛的Softworm?有点好奇
不是,我只在pediy,unpackcn,exetools用这个id
|
能力值:
( LV2,RANK:10 )
|
-
-
66 楼
谢谢提供!!!
|
能力值:
( LV10,RANK:170 )
|
-
-
67 楼
可用..
顶....
|
能力值:
( LV9,RANK:1210 )
|
-
-
68 楼
winndy在两个论坛给我施压啊。
前段时间得了角膜炎,视力一直没有恢复,确实没有精神
写文章。正如shoooo所说,要把细节描述清楚并不容易,我只能
大致说一下,希望能有帮助。
研究WL很重要,重点看UniqueLicenseKey是怎么用的。
数据如下:
+0 - +C
这段数据需要穷举,根据3个条件,命名4个dword为a,b,c,d
条件1: (((((a ^ 14C6CF10h) + b) ^ 0F7A64172h) + c) >> 7) ^ d = 48AB800B(这个值跟出来的)
条件2: (((((a + 0F7638A5Bh) + b) ^ 37EFFE68h) ^ c) + 10E826C8h) ^ d = 92764A7Bh ^ 0x1BD46FE5
这里的0x1BD46FE5可以带参数/showinstance运行Virtualizer.exe得到(shadow2)
条件3: c+d = xxxxxxxx,这个值在有key时可以跟VM得到,无key要根据SMC
代码明密文来穷举,这个值和下面的10,14之和用于SMC解码,共2处,
在00DF47BC和00E2ADE3(CV1310)。
这2段代码的明文代码在WL为:
___:00570A06 8B C1 mov eax, ecx
___:00570A08 C1 E0 02 shl eax, 2
___:00570A0B 50 push eax
___:00570A0C 8B D7 mov edx, edi
___:00570A0E 59 pop ecx
加壳后插入了很多垃圾代码。
+10 - +14
同c+d,有key可跟VM得到,无key穷举(上面的2处SMC用的2个解码key就是c+d和
10+14)。穷举结果为二者之和,分解为任意的合法字符即可(大小写字母/数字)
+18
直接搜索代码得到
+1C - +40
跟VM代码获取两两之和,无key时对应的代码执行不到,需要修改VM代码执行路径。
+44 - +60
可直接搜索自己解码,这段数据保存时后面跟了0 ^ imm32,直接搜索这个imm32可以找到
这是唯一一段与原始key相同的数据
+64
没有找到,乱给的
+68
搜索代码可得到
上面所说的搜索,是拦在调用以CreateFile加载的kernel32!CreateFileA
访问keyfile返回时,走几步就到相关的VM代码了。
我后来的时间都花在穷举程序上了,前面的细节有些记不清了,但最重要的
是跟Winlicense,可以自己写个小程序保护试试。key的片段有的是加密后
保存到程序里(+44 - +60),有的被写到代码,如原来为xor eax,12345678,
加壳后用来自key的数据替换掉12345678。还有的被用作解码key,如c+d,
10+14。
WL中对key片断的使用近10处,有些我没有在被保护程序中找到,调试WL时
也不是都能断下,所以我没找到+64。
重点是将WL中的明文数据与被保护程序的VM代码对应起来才能跟。
|
能力值:
( LV9,RANK:690 )
|
-
-
69 楼
最初由 softworm 发布 winndy在两个论坛给我施压啊。
前段时间得了角膜炎,视力一直没有恢复,确实没有精神 写文章。正如shoooo所说,要把细节描述清楚并不容易,我只能 大致说一下,希望能有帮助。 ........
:)
首先要感谢softworm大侠的指点,其次呢,希望你多休息,没事出去溜达一下,看看绿色植物。祝你早日恢复健康。
终于可以小窥一下庐山真面目了,结果不重要,原来过程是这么美好啊!
细节正如shoooo所说,高深啊,需要很高的技巧。
我在慢慢啃啃。
|
能力值:
( LV2,RANK:10 )
|
-
-
70 楼
牛人啊
|
能力值:
( LV2,RANK:10 )
|
-
-
71 楼
果然厉害,楼主辛苦了,谢谢◎
|
能力值:
( LV12,RANK:470 )
|
-
-
72 楼
强贴支持1下
|
能力值:
( LV9,RANK:170 )
|
-
-
73 楼
严重感谢!
原版程序在哪里可以下载到呢,指点一下.
|
能力值:
( LV2,RANK:10 )
|
-
-
74 楼
最初由 nig 发布 严重感谢!
原版程序在哪里可以下载到呢,指点一下.
自己找下 已经提供了汇集下载 在工具论坛的置顶帖里!
|
能力值:
( LV2,RANK:10 )
|
-
-
75 楼
这猛 帖不顶就是不行啊,不知何时有这能耐,也许 ==...............................................
|