好友
阅读权限10
听众
最后登录1970-1-1
|
仰望星空
发表于 2020-11-23 00:46
本帖最后由 仰望星空 于 2020-11-23 22:57 编辑
首次发帖,有什么不到之处请见谅!
E盾倒了再送它一程吧,前段碰到一些E盾验证的软件,因为暗桩多,每次更新都要重新修改,正好以前买过E盾,所以图省事就山寨掉,关于E盾山寨,网上搜不到什么有用资料,没办法只有自己动手丰衣足食,总的来说就是用ec模块反编译工具反编译e盾模块,抽取加解密算法,在封包接收和发送时加解密。山寨的难点主要是在于加密key和js算法的逆向还原,因为软件一般都加vmp壳,这个需要自己反编译的e盾模块源码自己定位分析,所用到的key如下:
key
其中Myxxxx是本人E盾用到key,Fkxxxx是需破解软件的E盾key,关于Rc6和Rc5,好像不是正规的RC算法,只是相似随意起的,若有道友知道请留言!
还有一个点E盾不同用户发送和接收数据用到一个异或函数,里面的代码每个E盾模块都不同需要自己计算修改,如图:
异或
源码用到的是winspool.drv劫持,其中hook库用到detours,这是多线程安全的,其他简单的hook库碰到多线程发包可能会不定时崩(说多了都是泪),源码实现了登录、JS运算、频率验证、版本、异地的山寨,其他接口各位道友自己分析添加吧!
关于本地服务端的实现,本人水平有限,望大神赐教!
winspool.rar
(131.51 KB, 下载次数: 1139)
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|