Сейчас на форуме: vasilevradislav, Magister Yoda, site-pro, Rio (+5 невидимых) |
eXeL@B —› Крэки, обсуждения —› ПС: Комплекс, Sentinel SuperPro и VB.NET - 5 лет спустя |
Посл.ответ | Сообщение |
|
Создано: 10 февраля 2012 16:57 · Личное сообщение · #1 День добрый, господа форумчане. Много лет назад данная тема поднималась на форуме. Что же изменилось за 5 лет? Версия программы (http://www.autoxp.ru/rus/pscomplex.aspx) обновилась до 4.1.37.20725 Защита как состояла из Xenocode Postbuild 2008, Xenocode .NET Obfuscator'а и Sentinel SuperPro донгла, так таковой и осталась. Удалось убрать Postbuild и Xenocode .NET Obfuscator, получив в итоге толковый исполняемый файл, с легкостью просматриваемый через Reflector; за счет этого, выдрать кусок кода, отвечающий за расшифровку model406.ini (файл закриптован DES). Расшифровал файл полученным ключом, но надежда увидеть какое-то подобие осмысленного текста была разбита.. По коду Reflector'a видно что после считывания файла в строку, строка обрабатывается еще одним алгоритмом, но даже после реализации этого алгоритма в файле получается полнейшая белиберда, но меньшим размером. Посмотрите, пожалуйста, подскажите где, да что я проглядел. Заранее спасибо. eeda_10.02.2012_EXELAB.rU.tgz - code.txt |
|
Создано: 10 февраля 2012 19:30 · Личное сообщение · #2 |
|
Создано: 10 февраля 2012 19:59 · Личное сообщение · #3 |
|
Создано: 11 февраля 2012 10:16 · Личное сообщение · #4 Из функций Sentinel SuperPro используются четыре: 1. RNBOsproFindFirstUnit(); 2. RNBOsproInitialize(); 3. RNBOsproFormatPacket(); 4. RNBOsproRead() - вызывается 2 раза: первый - читает1-ую ячейку памяти донгла, второй, соответственно, 2-ую. 1, 2, 3 - должны возвращать 0, 4 - две части, необходимые для формирования ключа для дешифровки файла. Можно, зная все это, вместо обращение к этим функциям подставить необходимые значения, тем самым избавив себя от эмуляции донгла. Вот как это делается через .il у вас, товарищи эксперты, хотелось бы научиться. |
|
Создано: 11 февраля 2012 10:32 · Личное сообщение · #5 |
|
Создано: 11 февраля 2012 11:08 · Личное сообщение · #6 |
|
Создано: 11 февраля 2012 13:04 · Личное сообщение · #7 |
|
Создано: 11 февраля 2012 18:02 · Личное сообщение · #8 |
|
Создано: 13 февраля 2012 12:40 · Личное сообщение · #9 |
|
Создано: 13 февраля 2012 14:22 · Личное сообщение · #10 |
|
Создано: 14 февраля 2012 12:37 · Личное сообщение · #11 |
|
Создано: 14 февраля 2012 14:42 · Поправил: R10T · Личное сообщение · #12 |
|
Создано: 17 февраля 2012 16:43 · Поправил: URTeam · Личное сообщение · #13 Товарищи, в связи с острой нехваткой времени не успеваю написать алгоритм шифрования ( Кому интересно в аттаче код для дешифровки (на входе подается две строки string_44 - дешифруемая строка, string_45 - пароль) Буду премного благодарен за помощь 795b_17.02.2012_EXELAB.rU.tgz - smethod_16.txt |
|
Создано: 20 февраля 2012 20:32 · Поправил: URTeam · Личное сообщение · #14 Т.к. нету времени, возможности сделать алгоритм шифрования на основе дешифровки, я просто переписал исполняемый файл, благо с ILASM'ом все просто ) Что получилось: патченный exe-шник теперь кушает просто DES-криптованный ini файл без дополнительных шифрований ) Патчил последнюю на текущий момент 5 версию, все исправно работает, даже приятный бонус с 1С ) Всячески пытался отвязать от sentinel'a, подавая вместо них конкретные значения: где 0, туда 0, где данные из ячейки - данные из ячеки. Но программа работать отказывается, вываливая System.InvalidProgramException: Common Language Runtime detected an invalid program. Товарищи, подскажите, как это сделать ) P.S. Если у кого-нибудь есть возможность выложить новые каталоги, готов помочь ему использование сей программы на любой машине. |
|
Создано: 20 февраля 2012 21:30 · Личное сообщение · #15 |
|
Создано: 20 февраля 2012 21:45 · Личное сообщение · #16 |
|
Создано: 28 мая 2013 08:42 · Личное сообщение · #17 |
|
Создано: 28 мая 2013 09:32 · Личное сообщение · #18 |
eXeL@B —› Крэки, обсуждения —› ПС: Комплекс, Sentinel SuperPro и VB.NET - 5 лет спустя |
Эта тема закрыта. Ответы больше не принимаются. |