E盾山寨源码
模块反编译工具反编译e盾模块,抽取加解密算法,在封包接收和发送时加解密。山寨的难点主要是在于加密key和js算法的逆向还原,因为软件一般都加vmp壳,这个需要自己反编译的e盾模块源码自己定位分析Myxxxx=本人E盾用到key,Fkxxxx=逆向软件的E盾key,关于Rc6和Rc5,好像不是正规的RC算法,随意起的还有一个点E盾不同用户发送和接收数据用到一个异或函数,里面的代码每个E盾模块都不同需要自己计算修改,源码用到的是winspool.drv劫持,其中hook库用到detours,这是多线程安全的,其他简单的hook库碰到多线程发包可能会不定时崩,源码实现了登录、JS运算、频率验证、版本、异地的山寨,
主要是换点HB
链接:https://share.weiyun.com/S8tCv7TL 密码:hkxd8p
感谢分享!! 感谢分享!! 牛逼牛逼 拿走
感谢分享!! 来看看{:5_116:}{:5_116:} 感谢分享。 感谢分享 感谢分享。 来学习看看