首页
论坛
课程
招聘
[商业保护] [原创]OD 自动提取FLEXLM VENDERCODE的插件
2008-1-8 22:48 49649

[商业保护] [原创]OD 自动提取FLEXLM VENDERCODE的插件

2008-1-8 22:48
49649
曾经研究过一段时间的FLEXLM,也写了自己的VENDERCODER生成器.
后来因为ECC无法解决停了2年.
    看到Epsylon3 的脚本开发插件,小试一下,编了这个自动提取VENDERCODE的插件.  用V6,V7,V8,V9都试过几个,可以担取. V10因为新的l_n36_buf,不提供样本License,CALL的地址为0,所以没继续试(也许提供一个假的license也可以正常工作,不过本人没试.
    这是本人自己动手写的第一个,写得不好别骂我:).

// Flexlm Vender data refatch  
// by Tylon
// Dec . 30 . 2007

var demo
var avar
var fadd
var stp
var ofile

        lclr
        mov ofile, "c:\data.txt"  // noway to  let you define the out-file name
       
        mov demo, 401000
        find demo, #21436587#                        // use 0x87654321 as 1st ancor
        mov demo, $RESULT
        find demo, #78563412#                        // the next demo Skey,
        mov demo, $RESULT
       
       
        sub demo, 20
        add demo, 6
        bp demo                                                                                // adjust to the call
       
       
        run
        sti                                                                                         // step-into the call
  
  mov stp,eip                                                                //back up the start eip of the subroutingfor later searching
        dm [esp+08], 14, ofile                // get vendor name
       
        mov avar, [esp+0c]                                // v_ata
        mov demo, 0;
vdata:
        itoa [avar];
        wrta ofile, $RESULT
        add avar, 4
        add  demo, 4
        cmp demo, 164
        jb vdata
       
        wrta ofile,"\r\n"
       
//        mov demo, eip+9                        //we don't need thisone
//        itoa [demo]
//        wrta ofile, $RESULT

        findop eip, #ff??#, ff
        mov fadd, $RESULT
       
//  if not do this check, it'll lead to good sub       
//        cmp [avar],0
//        je erra

        bc
        bp $RESULT                                        //set bp on the call [???]
       
        sub fadd, stp;
        findop eip, #2500800000#, fadd                // find cmp eax
        cmp $RESULT,0
        je findother
        mov fadd,$RESULT
//        repl fadd, #2500800000#, #0500800000#,10
        jmp torun
findother:
        findop eip, #81??00800000#,fadd
        mov fadd, $RESULT
//        repl fadd, #81??00800000#, #8B??00800000#,12
       
torun:
  add fadd,4
  repl fadd, #74??#, #9090#, 10
  run
        sti                        //now we are inside the destinely aera
        wrta ofile, "magic_4:  "

        mov demo, eip+9                                                //magic_4
        itoa [demo]
        wrta ofile, $RESULT
       
        wrta ofile, "\r\n"
        wrta ofile, "can't get turns directly,so just dump the asm-code:\r\n"

//        find eip, #0FBE????????0FBE#,2000
//        mov stp, $RESULT
//        find eip, #0FBE??????????0FBE#,2000
//        mov fadd, $RESULT

//        cmp stp, 0
//        je start_2
//        cmp fadd, 0
//        je start_1
//  cmp fadd, stp
//  jb start_2
//start_1:
//  mov fadd, stp
//  jmp here
//start_2:
//  go fadd
  
//here:

        findop eip, #0FBE??D?#,2000
        mov fadd, $RESULT
       
        opcode fadd
        wrta ofile, $RESULT
        wrta ofile, $RESULT_1
        add fadd,$RESULT_2
        opcode fadd
        wrta ofile, $RESULT
        wrta ofile, $RESULT_1
        add fadd,$RESULT_2
        opcode fadd
        wrta ofile, $RESULT
        wrta ofile, $RESULT_1
        add fadd,$RESULT_2
        opcode fadd
        wrta ofile, $RESULT
        wrta ofile, $RESULT_1
        add fadd,$RESULT_2
        opcode fadd
        wrta ofile, $RESULT
        wrta ofile, $RESULT_1
        add fadd,$RESULT_2
        opcode fadd
        wrta ofile, $RESULT
        wrta ofile, $RESULT_1
        add fadd,$RESULT_2
        opcode fadd
        wrta ofile, $RESULT
        wrta ofile, $RESULT_1
        add fadd,$RESULT_2
        opcode fadd
        wrta ofile, $RESULT
        wrta ofile, $RESULT_1
        add fadd,$RESULT_2
        opcode fadd
        wrta ofile, $RESULT
        wrta ofile, $RESULT_1
        add fadd,$RESULT_2
        opcode fadd
        wrta ofile, $RESULT
        wrta ofile, $RESULT_1
        add fadd,$RESULT_2
        opcode fadd
        wrta ofile, $RESULT
        wrta ofile, $RESULT_1
//        add fadd,$RESULT_2
       
msg "Congradulation!\r\n  we've got our vendor data to\r\n "C:\data.txt"\r\n Thanks for using! "       
ret
       
       

data_b:
        msg "yes"
        jmp cont1
ret       
erra:
        ask "Error: ver > 10, continue handly?"
ret

提到的数据可以用key10.exe等工具生成最终的VENDERCODE.

如果真有需要,本人也可以把自己做的生成器发上来.

看雪论坛2020激励机制:能力值、活跃值和雪币体系!会员积分、权限和会员发帖、回帖活跃程度关联!

收藏
点赞0
打赏
分享
最新回复 (81)
雪    币: 209
活跃值: 活跃值 (71)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wangyanjun 活跃值 2008-1-9 08:39
2
0
需要啊,把生成器发上来吧
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
atylon 活跃值 2008-1-9 21:17
3
0
晕,我不知道有没有上传的权限.

呵呵,还好.原码我就不上传了,写得很乱.
上传的附件:
雪    币: 209
活跃值: 活跃值 (71)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wangyanjun 活跃值 2008-1-10 08:42
4
0
楼主说说使用方法吧,谢小娥
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
atylon 活跃值 2008-1-10 19:52
5
0
你是说什么的使用方法?
那脚本只要在OD里面执行就可以了,会自动生成数据到C:\data.txt.
     生成的文件里面有VENDER NAME, 加密的VENDERCODE. 和重新生成KEY5用的随机密码,最后是一段反汇编的源程序,里面就是Y5生成用的移位顺序.
    有这些就可以生成VENDERCODE了.
    不过只能对付没有ECC的....
   
   那个KEYGEN可以做重新生成工作. 之前曾经看到脸说是自己做的MAKEKEY生成的LICENSE不能通过自己的(做MAKEKEY同时生成的DAEMON)的验证,我想原因可能是他们只生成了一对加密种子, 我这里生成的是2对加密种子,一对是用在MAKEKEY上的,一对是用在DAEMON上的(生成MAKEKEY的时候FLEXLM自动会处理,不用自己选择)
   用导入文件的格式很简单,就是按data.txt的前面到key4为止, 后面是一行版本,如9.2B就写
902(9.0,B),再后面是上述文件里面的MAGIC4, 然后是移位顺序, *8,*4,*2,*1.

一个我试验的DAEMON撮的数据如下:

c:\data.txt:

prflexd            
4
a1162d59
49209a94
6a93b3ec
d577e5b0
3f3d9d1f
945a9c32
9
39300020
302e
5059772
64286a4c
0
3
1
10
16
1f
adea8e72
4069a9ed
5d6b6335
b302987b
0
0

magic_4:  
38115f7f

can't get turns directly,so just dump the asm-code:

0FBE45 D8
movsx eax,byte ptr ss:[ebp-28]
D1E0
shl eax,1
0FBE4D D9
movsx ecx,byte ptr ss:[ebp-27]
C1E1 03
shl ecx,3
0BC1
or eax,ecx
0FBE55 DA
movsx edx,byte ptr ss:[ebp-26]
0BC2
or eax,edx
0FBE4D DB
movsx ecx,byte ptr ss:[ebp-25]
C1E1 02
shl ecx,2
0BC1
or eax,ecx
8B55 FC
mov edx,dword ptr ss:[ebp-4]

*****************************
lmgenkey可以导入的文件

注意: 从prflexd开始,没有任何其他附加
*******************************
prflexd            
a1162d59
49209a94
6a93b3ec
d577e5b0
3f3d9d1f
945a9c32
902
38115f7f
3142
ok
***************

生成的数据(保存到文件的)

\************************************************
* Vendor_Code for            prflexd Ver:9.0C        *
* re-generated with LMKEYGEN Wver:2.0                *
* Thu Jan 10 19:49:06                                *
*                         _by tylon                 *
************************************************\

Uses file_in : prf.txt

#define VENDOR_NAME  "prflexd"

#define ENCRYPTION_SEED1 0x568D25EB
#define ENCRYPTION_SEED2 0xBEBB9226
#define ENCRYPTION_SEED3 0x2F852D92
#define ENCRYPTION_SEED4 0xC7B39A5F

#define VENDOR_KEY1 0x0E49CF64
#define VENDOR_KEY2 0xB8CB932E
#define VENDOR_KEY3 0x53F3F782
#define VENDOR_KEY4 0xF080E2B2
#define VENDOR_KEY5 0x4773BA84

\***********************************\
#define  CRO_KEY1 0x55C207A8
#define  CRO_KEY2 0x9E4587B8
\***********************************\
\********  for review only  ********\
kcksum[0] =:         0x37FFBBFE
kcksum[1] =:         0x04008029
kcksum[2] =:         0x40020000
kcksum[3] =:         0x03EEA001
VNAME_CKS =:         0x03FE

EFA的数据库保存的就是上面的KCKSUM,呵呵,一个很直接的VENDERKEY
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
atylon 活跃值 2008-1-10 20:02
6
0
对了,需要补充一点:
  上面生成的两对加密种子,KEY1/2和KEY3/4也许应该反过来,即:

#define ENCRYPTION_SEED1 0x2F852D92
#define ENCRYPTION_SEED2 0xC7B39A5F

#define ENCRYPTION_SEED3 0x568D25EB
#define ENCRYPTION_SEED4 0xBEBB9226

由于很久没有做过LICENSE了,也没有8.1以上的SDK,所以懒得再试.
呵呵
雪    币: 209
活跃值: 活跃值 (71)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wangyanjun 活跃值 2008-1-10 22:38
7
0
非常感谢,这个先收藏了,好好学学,在此感谢atylon!
雪    币: 218
活跃值: 活跃值 (37)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
aprice 活跃值 2008-1-12 09:39
8
0
确实不错,谢谢分享
雪    币: 235
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
annlin 活跃值 2008-1-15 07:47
9
0
對於magic 4這資料是什麼,不清楚,樓主可否提供相關資料以助了解,謝謝
雪    币: 203
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
disth 活跃值 2008-1-15 15:24
10
0
你所抓的只是VERNDOR CODE,还没有VERDOR JOB,所以没法判断你的ENSEED是否正确。不过可以肯定的是你的VENDOR_KEY5和CROKEY是错误的,从你的结构可以算出:
#define VENDOR_NAME  "prflexd"
#define VENDOR_KEY1 0x0E49CF64
#define VENDOR_KEY2 0xB8CB932E
#define VENDOR_KEY3 0x53F3F782
#define VENDOR_KEY4 0xF080E2B2
#define VENDOR_KEY5 0x3e7bb2fd

#define  CRO_KEY1 0x05059772
#define  CRO_KEY2 0x64286a4c

ENSEED3/4是ECC里面用的,非ECC是没有的,在7.2里面可以算,但是很需要时间,在8.1及以后的版本是不能算的,它不存在DEAMON里面。而ECC的逆运算,,,,呵呵,大家都知道了。。。
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
atylon 活跃值 2008-1-15 20:30
11
0
呵呵,遇到高手了.

不过10楼的这位老兄你看清了吗?抓到的内容里面有JOB的随机MAGIC,以及移位顺序.这就够了.
实际上所谓的JOB动态生成KEY5就是逆序计算VENDER名字,然后按移位顺序重新组合后与上述随机MAGICXOR. 每次重新生成DAEMON的时候这个随机MAGIC都不同,不过生成了就不变了.

我不知道10楼的老兄是怎么算KEY5的,如果你没有JOB的话?

CRO key是明码存放的.抓出来就是.
实际上没必要自己去生成(我做这个的时候是8.0刚刚出来的时候,还很少有见到CRO KEY的)
所以当时就加了一个根据VENDER名自动计算的CRO.
呵呵,只要生成的时候能通过就行.
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
atylon 活跃值 2008-1-15 20:50
12
0
关于这里的MAGIC4是我自己命名的,由于要跟(我自己)早期东西兼容,所以一直没有与其他人发表的进行过统一.呵呵

具体地说,这MAGIC4就是在6.1以后的版本中lm_new.c文件中的l_36new_buf里面出现的那个随机数. 呵呵,把这个文件帖上来太大了.为清楚起见,把我源程序的定义帖在这里,看了就在于清楚了.

BOOL tl_setmagic(unsigned long mag[5], int flmver, unsigned long m4)
{
        switch (flmver)
        {
        case(3):
        case(4):
                mag[0] = 0xa8f38730;
                mag[2] = 0xcf53fa74;
                break;
        case(5): // version 5, 5.12
                mag[0] = 0xa8f38730;
                mag[2] = 0x58A340F2;
                break;
        case(6): // version 6.0, 6.1
                mag[0] = 0xa8f38730;
                mag[2] = 0x1504C935;
                mag[3] = m4                          ;       
                break;
        case(7): // version 7.0
                mag[0] = 0x7648b98e          ; // normal magic1
                mag[1] = 0xd0e83b58          ; // for CROkey_cksum  with CRO != 0
                mag[2] = 0x788f71d2          ; // for vendor_cksum  along with magic2
                mag[3] = m4                  ;       
                mag[4] = 0x08bc0ef8          ; // for key5 re_generation
                break;
        case(8): // version 8.0
                mag[0] = 0x6f7330b8          
                mag[1] = 0x2a82355a          
                mag[2] = 0x3cde3ebf          
                mag[3] = m4                               
                mag[4] = 0x08bc0ef8          ; // same as V7
                break;
        case(9): // version 9.0 not valid yet
                mag[0] = 0x6f7330b8          
                mag[1] = 0xf023fe01          
                mag[2] = 0x72346b53         
                mag[3] = m4               
                mag[4] = 0x08bc0ef8          ; // same as V7
                break;
        case(10): // version 10.0 not valid yet
                mag[0] = 0x6f7330b8          
                mag[1] = 0x1548463a          
                mag[2] = 0x5332322f          
                mag[3] = m4               
                mag[4] = 0x08bc0ef8          ; // same as V7          
                break;
        case(11): // version 11.0 not valid yet
                mag[0] = 0x6f7330b8          ; // normal magic1
                mag[1] = 0x1BEC6235          ; // for CROkey_cksum  with CRO != 0
                mag[2] = 0x0EBE86632            ; // for vendor_cksum  along with magic2
                mag[3] = m4                  ;       
                mag[4] = 0x08bc0ef8          ; // for key5 re_generation; same as V7
                break;
        default:
                printf ("Unknown version.\n");
                exit(1);
        }
        return 0;
}
雪    币: 47
活跃值: 活跃值 (19)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
vvqqvv 活跃值 2008-1-15 21:21
13
0
确实不错,谢谢分享
雪    币: 200
活跃值: 活跃值 (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
njxljh 活跃值 2008-1-15 23:30
14
0
这个东西具体如何使用?能说下吗?我是初者!
雪    币: 203
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
disth 活跃值 2008-1-16 09:29
15
0
仔细看了一下,你抓的好象是lc_init的数据,也就是加密的verdorcode,你能从加密的verdorcode还原为真正的verdorcode,看来不错,你的算法也跟网上流传的不同。
KEY5它与KEY1---KEY4及VERDOR NAME有关,还跟GLSEED这个参数有关,具体你可以参考前辈的程序。
CROKEY是用在ECC里面的CKSUM,只要你CKSUM!=0,CROKEY就可以编译通过,但是与具体的ECC是不同的,照你这么说随便生成一对就可以了,那还不如全部设为FFFFFFFF,事实上CROKEY是存在于verdorcode中。所以,不需要你随便生成。如果非要自己生成,那也是有算法的,可以参考NB的原程序,如果你逆向很厉害的话,还可以反编译LONG大虾的lmkg.exe。。。
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
atylon 活跃值 2008-1-16 23:01
16
0
呵呵. CROKEY当然不是随便生成的. 是根据DAEMON中的ECC验证码逆算出来的. 这些码至少在早期的DAEMON中是静态存贮的. 当初做这个把时候查过V7/V8的,验算CROKEY的码都是一样的,因此就可以自己生成了. V9以后的我没有去查过,因为说实在的,CROKEY没用,呵呵.

至于本人的KEY5和加密SEED算法, 实际上确实只需要抓到INIT的就够了,甚至只要抓到静态的明码(有些DAEMON至今还有,呵呵,比如CADENCE10.8)

因此,可以说,用本人的生成器,根本不需要去抓你们说的那个JOB数据!只要在LC_INIT抓到 VENDERCODE(是经过XOR的,不需要真正的,呵呵), 我用的MAGIC4和移位顺序都可以静态反汇编得到.支部跟踪它只是省掉了人工找的麻烦. 呵呵,其实人工找也很简单,只要找到一大堆CALL TIME的那个SUB_ROUTING就行了. MAGIC4和移位顺序都在那儿.你也可以自己跟跟看看,程序是怎么算的.  
至于我的算法跟网上流传的不同,那是因为我做这个把时候V6.1刚刚出来,CRACKZ都还没有开始有FLEXLM的帖,只有FRAVIE(呵呵,记不清了)有讨论.所以各自的方法会不同,呵呵.我自己觉得,我的这种抓数据比你们抓JOB要简单,要抓JOB至少需要一个LICENSE,而我这种抓法不需要,呵呵.
雪    币: 203
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
disth 活跃值 2008-1-17 09:00
17
0
喔瑟,原来是位老前辈啊!!!致敬。。。。
雪    币: 203
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
disth 活跃值 2008-1-25 17:15
18
0
hi, atylon,
经检验,你的工具也可以用在V10和V11版本上。
01471150    55              push    ebp
01471151    8BEC            mov     ebp, esp
01471153    83EC 2C         sub     esp, 2C
01471156    C745 FC 729A192>mov     dword ptr [ebp-4], 26199A72 <------你的magic4,EFA里面叫UNIQUE
0147115D    C745 F8 0300000>mov     dword ptr [ebp-8], 3
01471164    8B45 0C         mov     eax, dword ptr [ebp+C]

014714B5    0FBE55 D8       movsx   edx, byte ptr [ebp-28]
014714B9    C1E2 03         shl     edx, 3     〈--------你的-4值,EFA叫order 0=3
014714BC    0FBE45 D9       movsx   eax, byte ptr [ebp-27]
014714C0    D1E0            shl     eax, 1        <--------order1=1(your -3)
014714C2    0BD0            or      edx, eax
014714C4    0FBE4D DA       movsx   ecx, byte ptr [ebp-26]
014714C8    C1E1 02         shl     ecx, 2     <--------order2=2 (your-2)
014714CB    0BD1            or      edx, ecx
014714CD    0FBE45 DB       movsx   eax, byte ptr [ebp-25]
014714D1    0BD0            or      edx, eax   <-------order3=0(your -1)
014714D3    8B4D D4         mov     ecx, dword ptr [ebp-2C]

verdor strurect:
00000004
5B203EAE
D3EF11C4
E1615216
D4232200
6C4D616A
2AB6D87F
0004000B
31310000
0000302E
2FA52EA7
CC6D223F
00000000
00000002
00000002
00000000
00000016
最后算得:
#define VENDOR_NAME  "ALDEC"

#define ENCRYPTION_SEED1 0x09379235  〈——————————????
#define ENCRYPTION_SEED2 0x81F8BD5F   〈------------------------????
#define ENCRYPTION_SEED3 0x4E3F9A72    〈---------------其实就是SEED1
#define ENCRYPTION_SEED4 0xC6F0B518    〈--------------其实就是SEED2

#define VENDOR_KEY1 0xAC9910AF
#define VENDOR_KEY2 0x9F9F2CBC
#define VENDOR_KEY3 0x64BD6FD1
#define VENDOR_KEY4 0x674E9787
#define VENDOR_KEY5 0x6E357D93         〈------错误的KEY5值

\***********************************\
#define  CRO_KEY1 0x62011861
#define  CRO_KEY2 0xCF26AB66
\***********************************\
\********  for review only  ********\
kcksum[0] =:         0x37FFBBFE
kcksum[1] =:         0x04000029
kcksum[2] =:         0x40020100
kcksum[3] =:         0x03EEA001
VNAME_CKS =:         0x02BD

有个问题:
#define ENCRYPTION_SEED1 0x09379235  〈——————————????
#define ENCRYPTION_SEED2 0x81F8BD5F   〈------------------------????
这个是你自己生成的吗???
雪    币: 165
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
tigerlfj 活跃值 2008-1-30 10:16
19
0
版主我可以运行你的脚本也产生了 data.txt文件了 但是文件里面那段汇编是用来找移位循序的数吗?怎么运行它,来找移位数字?我的那段汇编如下:
0FBE45 D8
movsx eax,byte ptr ss:[ebp-28]
D1E0
shl eax,1
0FBE4D D9
movsx ecx,byte ptr ss:[ebp-27]
C1E1 03
shl ecx,3
0BC1
or eax,ecx
0FBE55 DA
movsx edx,byte ptr ss:[ebp-26]
0BC2
or eax,edx
0FBE4D DB
movsx ecx,byte ptr ss:[ebp-25]
C1E1 02
shl ecx,2
0BC1
or eax,ecx
8B55 FC
mov edx,dword ptr ss:[ebp-4]
怎么来弄呢?

请帮忙指点一下
雪    币: 203
活跃值: 活跃值 (10)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
shenhaiyu 活跃值 3 2008-2-4 10:42
20
0
呃都是高手,小菜鸟我只能帮顶一下了,非常感谢前辈们提供这些工具,我们晚辈只能苦练基本功了
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jjliyu 活跃值 2008-2-20 16:34
21
0
有一个软件(在附件中上传)flexlm 9.0 保护,总得不到正确的seed ,请大家帮一个忙,解一下
雪    币: 175
活跃值: 活跃值 (17)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
delmia 活跃值 2008-2-21 08:29
22
0
楼上的还在做TB的license啊?

Autokonline.exe是M3的应用程序。
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jjliyu 活跃值 2008-2-21 11:13
23
0
是的,原来的license已经过期了,无钱更换,你有吗,能否提供一个,seed能给吗,
雪    币: 203
活跃值: 活跃值 (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
esimsoft 活跃值 2008-2-28 19:48
24
0
楼主能否给出一个具体的使用方法?我在OD里面一使用就死机,并且针对不同软件死机的原因还不一样。我是入门者,请楼主多多指教。
雪    币: 150
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
fshy 活跃值 2008-3-12 11:52
25
0
flexlm好深奥哈
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
atylon 活跃值 2008-3-19 14:26
26
0
呵呵,好久没来看了.
关于19楼的那位的问题,只要把移位顺序在本人提供的工具中填写进去就行了.
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
atylon 活跃值 2008-3-19 14:33
27
0
18楼的那位做得很仔细,谢谢!我没有查过KEY5是否确实有错.因为FLEXLM在6.1~8之间的KEY5有2种不同的生成方法,一种是顺序XORVENDOR名,另外一种是逆序的,可以有部分会顺序判断出错.
生成的ENCRYPTIONKEY1/2是用假的VENDOR KEY1~4做的,6.1以后的SDK用通常的KEY1/KEY2生成的ENCRYPTE可以做LICENSE,但做出来的LICENSE不能通过同时生成的VENDOR,你可以再查自己生成的VENDORDAEMON看看,是不是就是上面的KEY1和KEY2
雪    币: 201
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
hswqs 活跃值 2008-3-19 20:20
28
0
这个插件挺好用的
雪    币: 165
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
tigerlfj 活跃值 2008-3-19 23:15
29
0
atylon 我就是不会看那个移位顺序啊。 你看我那段的移位顺序数应该是多少呢。
雪    币: 203
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
disth 活跃值 2008-3-20 08:54
30
0
1,3,0,2
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
leftsea 活跃值 2008-4-10 10:41
31
0
I tried it in flexlm V9.2 and V10.8, it works. But it can't get correct result in V11.4.
雪    币: 165
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
tigerlfj 活跃值 2008-4-14 23:55
32
0
楼主 有没有时间在这上面来个更新之类的阿
雪    币: 163
活跃值: 活跃值 (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wztuxw 活跃值 2008-4-19 14:57
33
0
试了一下,好像对V10以后的就不适用了
雪    币: 166
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jb1968 活跃值 2008-4-23 16:37
34
0
终于会了,高兴啊
雪    币: 166
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jb1968 活跃值 2008-4-24 23:55
35
0
知道问题出在什么地方了
雪    币: 166
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jb1968 活跃值 2008-4-26 00:57
36
0
问题已解决,呵呵
雪    币: 166
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jb1968 活跃值 2008-4-26 02:13
37
0
确实好使,不过在弄v11.3时,有下面错误,请问是什么原因,谢谢
unable  to read  memory  of  debugged  process. breakpoint  at  ffffffe6  is  deleted.
雪    币: 166
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jb1968 活跃值 2008-4-28 10:08
38
0
v11试了两个,都是这样,郁闷
雪    币: 166
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jb1968 活跃值 2008-5-14 12:54
39
0
v11下怎么弄,知道的麻烦指点一下,谢谢
雪    币: 163
活跃值: 活跃值 (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wztuxw 活跃值 2008-5-23 21:02
40
0
magic_4:  
12f244

can't get turns directly,so just dump the asm-code:

0FBE45 D4
movsx   eax, byte ptr [ebp-2C]
0FBE4D D5
movsx   ecx, byte ptr [ebp-2B]
C1E1 03
shl     ecx, 3
0BC1
or      eax, ecx
0FBE55 D6
movsx   edx, byte ptr [ebp-2A]
D1E2
shl     edx, 1
0BC2
or      eax, edx
0FBE4D D7
movsx   ecx, byte ptr [ebp-29]
C1E1 02
shl     ecx, 2
0BC1
or      eax, ecx
8B55 F8
mov     edx, dword ptr [ebp-8]

怎么确定移位顺序?
雪    币: 166
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jb1968 活跃值 2008-5-23 23:07
41
0
你把它帖上来,我看看
雪    币: 163
活跃值: 活跃值 (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wztuxw 活跃值 2008-5-24 09:30
42
0
********           
4
ed94beac
ee37b2e4
a4abe22e
f3481829
4669cfeb
f2a75669
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
1
0
8
38300064
302e
0
0
0
12f44c
406c5f
12f84c
12fcd8
9a2478
4a4048
1
12fce4
4634d2
12f84c
12fcd8
9a2478
4a4048
7c92ea21
ffffffff
12f520
12f530
7ffdfbf8
251f48
0
7c936af7
12f520
7c936afe
7ffdfbf8
252d90
0
14
1
0
0
10
12f6b4
0
a0009
71a102b2
0
0
20a0014
7ffdf000
71a10290
0

magic_4:  
12f244

can't get turns directly,so just dump the asm-code:

0FBE45 D4
movsx   eax, byte ptr [ebp-2C]
0FBE4D D5
movsx   ecx, byte ptr [ebp-2B]
C1E1 03
shl     ecx, 3
0BC1
or      eax, ecx
0FBE55 D6
movsx   edx, byte ptr [ebp-2A]
D1E2
shl     edx, 1
0BC2
or      eax, edx
0FBE4D D7
movsx   ecx, byte ptr [ebp-29]
C1E1 02
shl     ecx, 2
0BC1
or      eax, ecx
8B55 F8
mov     edx, dword ptr [ebp-8]
雪    币: 166
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jb1968 活跃值 2008-5-24 22:53
43
0
你把daemon贴上来,或512236165联系
雪    币: 163
活跃值: 活跃值 (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wztuxw 活跃值 2008-5-25 08:54
44
0
是啥啊?

QQ号吗?
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
雷与风 活跃值 2008-5-25 13:07
45
0
学习了!!!!!!!!!!
雪    币: 163
活跃值: 活跃值 (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wztuxw 活跃值 2008-5-25 20:11
46
0
搞定了,楼主贴的脚本有点问题,改好了就OK.
雪    币: 201
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
hswqs 活跃值 2008-5-26 08:03
47
0
有什么问题?可否把改好的贴一下
雪    币: 163
活跃值: 活跃值 (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wztuxw 活跃值 2008-5-26 08:44
48
0
共有三处:
mov demo, 0;
-->mov demo, 0 //去掉分号

sub fadd, stp;
-->sub fadd, stp //去掉分号

mov demo, eip+9            //magic_4
itoa [demo]
-->
mov demo, [eip+9]            //magic_4
itoa demo
雪    币: 200
活跃值: 活跃值 (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
atylon 活跃值 2008-6-3 13:24
49
0
呵呵,好久没,还有不少人在看看这帖,谢谢了.
其实只要大家搞清楚这里面是在找什么,自己处理应该很方便,毕竟OD的脚本调试并不难.
雪    币: 318
活跃值: 活跃值 (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
geophylika 活跃值 2008-8-17 20:33
50
0
关键是我现在还没有看懂这里是在找什么呢,呵呵!LZ定义的好多东西和常规的概念不一样,看了半天不得要领
游客
登录 | 注册 方可回帖
返回