前言
去年破解过3.0.10
版本,相较现在的版本,混淆加密仍然是Allatori旧版
,不知作者是因为调试的需要还是其他的原因仍然保留着源文件名称
。
但这一个版本的验证系统大改,主要的改动内容是功能性改动(比如离线激活),安全性改动很少,所以花了一点时间来分析它。
反混淆
由于使用的是 Allatori
混淆器,所以直接使用公开反混淆器threadtear
对其进行反混淆。
在最终反混淆的结果发现,只有少数字符串被加密,大部分字符串都是明文。
找到关键类
通过对字符串的搜索,无法找到类似于 “激活” 这样的字眼,目前有两种猜测,一是它的本地化所致,二是有其他对字符串的保护。
但通过命令行运行程序之后发现,它会打印类似于状态指示的一些信息。
在点击登录或者离线激活时,也会打印这样的状态指示信息。
通过对状态指示信息字符串的搜索,就可以成功找到这样的关键类了。
可以发现,这里作者使用了自己的加解密函数对字符串进行加密,所以我们在前面无法搜到相关的重要字符串。
解密字符串
通过对字符串的追踪,最终可以发现是一个基于DES
的加解密。
最终对解密方法的实现是这样的:
/**
* a method to decrypt final shell encrypted string.
*/
private static String decrypt(String str) throws NoSuchPaddingException, IllegalBlockSizeException, NoSuchAlgorithmException, InvalidKeySpecException, BadPaddingException, InvalidKeyException {
if (str == null || str.isEmpty()) {
return "";
}
byte[] rawData = Base64.getDecoder().decode(str);
byte[] arr = new byte[8];
System.arraycopy(rawData, 0, arr, 0, arr.length);
byte[] data = new byte[rawData.length - arr.length];
System.arraycopy(rawData, arr.length, data, 0, data.length);
return new String(decryptDES(data, generateRandomKey(arr)), StandardCharsets.UTF_8);
}
private static byte[] decryptDES(byte[] data, byte[] key) throws InvalidKeyException, NoSuchAlgorithmException, InvalidKeySpecException, NoSuchPaddingException, IllegalBlockSizeException, BadPaddingException {
DESKeySpec desKeySpec = new DESKeySpec(key);
SecretKey secretKey = SecretKeyFactory.getInstance("DES").generateSecret(desKeySpec);
Cipher cipher = Cipher.getInstance("DES");
cipher.init(2, secretKey, new SecureRandom());
return cipher.doFinal(data);
}
private static byte[] generateRandomKey(byte[] head) {
long ks = 3680984568597093857L / (long)(new Random((long)head[5])).nextInt(127);
Random random = new Random(ks);
int t = head[0];
for(int i = 0; i < t; ++i) {
random.nextLong();
}
long n = random.nextLong();
Random r2 = new Random(n);
long[] ld = new long[]{(long)head[4], r2.nextLong(), (long)head[7], (long)head[3], r2.nextLong(), (long)head[1], random.nextLong(), (long)head[2]};
ByteArrayOutputStream bos = new ByteArrayOutputStream();
DataOutputStream dos = new DataOutputStream(bos);
long[] var15 = ld;
int var14 = ld.length;
for(int var13 = 0; var13 < var14; ++var13) {
long l = var15[var13];
try {
dos.writeLong(l);
} catch (IOException var18) {
var18.printStackTrace();
}
}
try {
dos.close();
} catch (IOException var17) {
var17.printStackTrace();
}
byte[] keyData = bos.toByteArray();
keyData = hashMD5(keyData);
return keyData;
}
public static byte[] hashMD5(byte[] data) {
byte[] res=null;
try {
MessageDigest m;
m = MessageDigest.getInstance("MD5");
m.update(data, 0, data.length);
res=m.digest();
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
}
return res;
}
关键接口
通过对字符串的解密,可以初步对流程进行分析。
可以发现,最终的几个关键的变量都被传入了一个接口实现之中,我们进入这个接口。
结合前面ControlClient.class
的分析,接口的唯一方法的参数基本可以确定。
由此,我们只需要自行构造接口实现的参数之后调用实现即可。
在线激活与离线激活
ControlClient.class
中,可以发现有两个函数十分相似,但第二个函数缺少了几个参数构造行为(HTTP参数),所以基本可以断定是离线激活的实现。
但最终其实都调用了那一个接口的实现,所以我们只需要先分析第一个在线激活,然后将同样的代码复制到第二个函数中即可。
Patch!
直接对实现进行调用,破解完成。
离线激活算法
public static void generateKey(){
String proKey = transform(61305 + hardwareId + 8552);
String pfKey = transform(2356 + hardwareId + 13593);
}
public static String transform(String str) throws NoSuchAlgorithmException {
return Main.hashMD5(str).substring(8, 24);
}
public static String hashMD5(String str) throws NoSuchAlgorithmException {
MessageDigest digest = MessageDigest.getInstance("MD5");
byte[] hashed = digest.digest(str.getBytes());
StringBuilder sb = new StringBuilder();
for (byte b : hashed) {
int len = b & 0xFF;
if (len < 16) {
sb.append("0");
}
sb.append(Integer.toHexString(len));
}
return sb.toString();
}
引用
反混淆器 threadtear
反汇编器 recaf
部分字符串解密算法
DL
https://www.aliyundrive.com/s/3eVnJHDGyuz