E盾山寨源码
本帖最后由 仰望星空 于 2020-11-23 22:57 编辑首次发帖,有什么不到之处请见谅!
E盾倒了再送它一程吧,前段碰到一些E盾验证的软件,因为暗桩多,每次更新都要重新修改,正好以前买过E盾,所以图省事就山寨掉,关于E盾山寨,网上搜不到什么有用资料,没办法只有自己动手丰衣足食,总的来说就是用ec模块反编译工具反编译e盾模块,抽取加解密算法,在封包接收和发送时加解密。山寨的难点主要是在于加密key和js算法的逆向还原,因为软件一般都加vmp壳,这个需要自己反编译的e盾模块源码自己定位分析,所用到的key如下:
其中Myxxxx是本人E盾用到key,Fkxxxx是需破解软件的E盾key,关于Rc6和Rc5,好像不是正规的RC算法,只是相似随意起的,若有道友知道请留言!
还有一个点E盾不同用户发送和接收数据用到一个异或函数,里面的代码每个E盾模块都不同需要自己计算修改,如图:
源码用到的是winspool.drv劫持,其中hook库用到detours,这是多线程安全的,其他简单的hook库碰到多线程发包可能会不定时崩(说多了都是泪),源码实现了登录、JS运算、频率验证、版本、异地的山寨,其他接口各位道友自己分析添加吧!
关于本地服务端的实现,本人水平有限,望大神赐教!
厉害了,E盾都可以山寨了,佩服 表示没得教程演示 可以留个QQ吗 有事请教 我想知道 你的E盾KEY怎么换成我的,有没有教程 或者留个QQ有偿也行 感谢感谢提供思路 表示没得教程演示 表示没得教程演示 表示没得教程演示 感谢楼主的分享,楼主大气!
页:
[1]
2