能力值:
( LV2,RANK:10 )
|
-
-
2 楼
多发了,删一个!
抱歉!
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
看不懂,因为水平的原因
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
看license格式有没有SIGN="",爆ECC可以不用找seed
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
ECC Patcher 的工作原理就是让_l_pubkey_verify函数始终返回0。
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
让_l_pubkey_verify函数始终返回0。几乎是行不通的,除非做安全的是菜鸟。
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
很简单防止让_l_pubkey_verify函数始终返回0,程序设计者,只需要故意加个错误的license进行测试,这个时候_l_pubkey_verify返回的是错误代码,如果你爆破了始终放回正确的,肯定行不通。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
嗯,有程序就是这么干的。对应的破解方法就是找到验证返回值的地方,跳过它。
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
ECC破解后就不用license文件了吗?若还要用的话这license怎么做?
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
flexlm的ecc还是恢复原始的私钥是正路,flexlm的ecc恢复私钥是完全没有问题,先要明白ecdsa,然后把l_prikey_sign过程吃透,不清楚是macrovision公司有意还是无意里边有个明显的漏洞,只要你努力完全能恢复。macrovision并没有严格按照ECDSA的标准进行签字,只要有正确的license就可以完全逆向出其私钥,当然要排除对SIGN做了过滤的情况。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
这个估计需要较高水平的人才能做到
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
gcxiong的确是高人啊,给指出了明路,可惜还有很多如我这般的菜鸟不能够利用正确的license逆向出私钥。还希望gcxiong能够给点详细资料,不要只是临时用户啊。
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
sb_initialize函数用私钥d的sha1值生成伪随机随机数1,sb_ecdsaSignEnd函数用license feture的sha1值生成伪随机数2,然后2个伪随机数相加摸曲线的n就是随机数k;我们不知道私钥d,但license feture的sha1值是可以算的出来,只要2个不同的签名就可以算出私钥d.
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
flexlm的ecc对同一个license签字是唯一的,无论你签多少次都是一样的,但是ecdsa标准对msg的签字要求是次次不同(k必须是随机的,而flexlm是伪随机),flexlm的ecc求私钥其实和sing=12的seed1 seed2没有多大的区别,唯一的要对ecdsa非常的熟悉,求出来的是私钥但逆出3个种子目前还没有深入研究。
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
gcxiong大侠写的深奥了,回去慢慢体会去。
如果能有实例那就太好了!
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
俺是新手,不太懂。
可是好像在一篇文章中提到了:SIGN是12位的表示无ecc
不知哪一个说法正确,请各位大侠指点!!!
|
|
|