NhibernateProfiler写个自动破解工具
屌丝的逆袭系列]是个人都能破解之终结NhibernateProfiler-写个自动破解工具(源码)
破解思路分析及手动破解 增加“附加到进程”功能--功能介绍 增加“附加到进程”功能--原理(源码) 写一个自动破解工具(源码)在 NhibernateProfiler 破解这个系列的第一篇里我们描述了 NhibernateProfiler 的破解思路,同时也对这个思路进行了验证。本来准备第二篇就写这个工具的,但最终中间还是插了二篇关于附加到进程工具的介绍与实现。现在我们就回来把这个工具给完成了,也为这个系列做个完结 。
在第一篇里我们描述的那种方法叫做暴破,也就是暴力破解,理论上跟出注册算法,是更好的选择,但 NhibernateProfiler 使用的是许可认证技术,采用的是RSA非对称公钥加密( RSACryptoServiceProvider),也就是说在你不知道公钥或私钥中的任何一个的情况下,知道了算法也是白搭,事实上RSA非对称公钥加密的算法本来就是公开的。关于RSA加密,网上的资料很多,各位可自行百度或 GOOGLE ,在这里就不详述了,使用许可认证技术的软件基本上只有暴破一种方法,暴破虽然较跟出算法更容易一些,但缺点也是很明显的,就是破解的目标每出来一个新版本都要重新破解一次,而跟出算法,就不会出这样的问题,无论他出多少版本,只要他的注册算法不变,写个注册机,就可以无限制的使用,所以为了在一定程度上弥补暴破的这种缺陷,我们来写一个自动破解工具,这样就可以在作者没有改动我们修改的那块代码的情况下,实现多次破解 。
遵循我们一向的习惯,介绍前,先看看这个破解工具实现后的 样子。
如果你不想打开解决方案,调试运行的话(源码在根目录下的 src 文件平里),附录的根目录的 Build 文件夹里有一个编译好的程序 NHProfilerCracker.exe , 双击打开就可以运行了。
可以看到有个去除升级的选项框,选中的话, NHibernateProfiler 的自动升级部分也会被清除,如果不选的话,破解后的 NHibernateProfiler 就还可以继续升级,不过如果保留升级的话有个问题,就是他升级一次,你就要再使用工具破解一次,而且不保证他每次升级后,这个破解工具都还有效。所以这个你们可以自行选择,不过建议,至少保存一个去升级的版本,以备各种不测
OKAY,点击中间那个大按钮 会弹出文件选择对话框,选中,附录里 target文件夹里 NHProf.exe ,这个是我下的最新的 V2.0 build 2150 的版本,写第一篇时还是 build 2148 。 如图所示
点击打开。 这时候如果弹出
则说明破解已经完成了,这时候我们再到 target 文件夹里去看看,会发现多了两个文件,一个 NHProf_bak.exe 还有一个是 HibernatingRhinos.Profiler.Client.Host_bak.dll 。这是两个被修改文件的备份,如果发现破解不行了,可以把这两个文件替换回去 。
OKAY,这个很简单,没什么好介绍的,下面就开始讲这个东西是怎么实现的,不过在讲实现之前,还得再回顾一下,第一篇里分析出来的结果 。
在第一篇里,我们分析出来,验证许可有效是由HibernatingRhinos.Profiler.Client.Host.dll 里 Rhino.Licensing 命名空间的 AbstractLicenseValidator 类的 IsLicenseValid 这个方法完成的,所以我们只要让这个方法永远返回TRUE就可以实现无论如何验证都有效了,另外我们也分析出来,只要在这个方法里改掉三个地方,就可以保证它永远返回TRUE了,其中第一处为
throw new LicenseExpiredException( " Expiration Date: " + this .ExpirationDate);对应的是IL代码是
IL_0085: /* 72 | ( 70 ) 0021CC */ ldstr " Expiration Date: " IL_008a: /* 02 | */ ldarg. 0 IL_008b: /* 28 | ( 06 ) 0001AD */ call instance valuetype [mscorlib]System.DateTime Rhino.Licensing.AbstractLicenseValidator::get_ExpirationDate() IL_0090: /* 8C | ( 01 ) 000038 */ box [mscorlib]System.DateTime IL_0095: /* 28 | ( 0A ) 000140 */ call string [mscorlib]System.String::Concat( object , object ) IL_009a: /* 73 | ( 06 ) 000207 */ newobj instance void Rhino.Licensing.LicenseExpiredException::.ctor( string ) IL_009f: /* 7A | */ throw提出来上面红字的部分
72 700021CC 02 28 060001AD 8C 01000038 28 0A000140 73 06000207 7A变成实际顺序( 还记得那个大端小端吗,不记得可以翻翻第一篇里的描述 )
72 CC210070 02 28 AD010006 8C 38000001 28 4001000A 73 07020006 7A然后在文件(这段HEX所在的文件,这里是 HibernatingRhinos.Profiler.Client.Host.dll )里搜索上面的HEX。找到后,把他们全部清0,这样就可以实现第一处的更改了,剩下的两处原理也是一样的。
OAKY,上面就是第一篇里分析出来的结果,有了这些,这个工具就容易实现了,其实我们的工具就是把上面的工作自动化了而已,自动搜索HEX,然后自动把这段HEX清0。下面我们就来用这个第一处的修改来作为例子说明一下这个工具是怎么写的,修改其它地方的代码你们可以自己去实现或者看源代码里的实现,原理都是一样的 。
代码不是很麻烦,直接上代码 。
string filePath = rootPath + " \\HibernatingRhinos.Profiler.Client.Host.dll " ; // 将要修改的文件读到文件流里。 FileStream stream = new FileStream(filePath, FileMode.Open, FileAccess.ReadWrite) ; // 再将文件流写到一个byte[] byte [] buffer = new byte [stream.Length]; stream.Read(buffer, 0 , ( int )stream.Length); // Rhino.Licensing命名空间里的AbstractLicenseValidator类的 IsLicenseValid 方法 // 里的throw .... /* ********************************** 72 700021CC => CC210070 02 28 060001AD => AD010006 8C 01000038 => 38000001 28 0A000140 => 4001000A 73 06000207 => 07020006 7A ********************************** */ byte [] sinCode = new byte [] { 0x72 , 0xCC , 0x21 , 0x00 , 0x70 , 0X02 , 0x28 , 0xAD , 0x01 , 0x00 , 0x06 , 0x8C , 0x38 , 0x00 , 0x00 , 0x01 , 0x28 , 0x40 , 0x01 , 0x00 , 0x0A , 0x73 , 0x07 , 0x02 , 0x00 , 0x06 , 0x7A }; // 找到位置 这个方法在源文件里有,可以自己看一看不麻烦。 int startPos = this .findFirstPos(buffer, 0 , sinCode); if (startPos > 0 ) { // 全部清0 for ( int i = 0 ; i < sinCode.Length; i++ ) { stream.Seek(startPos + i, SeekOrigin.Begin); stream.WriteByte( 0x00 ); } }
这段代码并不是很难,不详细解释了, 看看注释应该就明白了。 :)
从上面我们可以看出,只要作者不对我们改的这几个方法进行变动的话,这个工具就是一直可以使用的,不过如果变动了这几个地方,这个工具也就不能用了 :)
附录 源码+目标
作者: Leo_wl
出处: http://www.cnblogs.com/Leo_wl/
本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。
版权信息查看更多关于NhibernateProfiler写个自动破解工具的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did46174