IRIS 5.10 抓包+注册码

来源:http://www.ratebbs.com/thread-4160-1-1.html

跟踪了一下IRIS 5.10 的注册过程,算出了个注册码,大家需要就拿去:
KYH4D-BT8NT-E2MRQ-ZQ32X-TSK4Z-2KBEN

下载地址:http://www.skycn.com/soft/3185.html

注意:注册前,请先屏蔽IRIS的网站

编辑C:/Windows /System32/drivers/etc/hosts 文件,加入:
0.0.0.0       www.eeye.com
一行后再进行断网注册。否则,会提示注册码错误!!

附注:
IRIS的注册算法有点复杂,我在全世界搜索无果的情况下不得以破之。注册码的计算过程犹如打一场游戏,过了一关又一关:

第零关,脱壳、反调试、去花指令等通用手段。不过,这个东西的所有执行文件,包括10多个插件均加过未知壳。
第一关,注册码必须符合以下样式,其中,不能包含0、1、L、l、O、o等引起误会的字母:

        KYH4D-BT8NT-E2MRQ-ZQ32X-TSK4Z-2K B E N
        |     |     |                  | | | |
   第一个字符 |     |        字符一____| | | |
              |     |                    | | |
          第二个字符|        字符二______| | |
                    |                      | |
                第三个字符   字符三________| |
                                             |
(KYH4DBT8NTE2MRQZQ32XTSK4Z2)校验和__________|

第二关:上述的校验和必须满足规定的算法。
第三关:对上述注册码采用特有算法计算(采用移位算法,每次算法与上一步的结果相关)出一个16字节的Hash,命名为Hash16
第四关:采用固定的初始密钥,对上述的Hash16进行RC6解密,计算出原始16字节的串,命名为Origin16。
第五关:Origin16全部加起来,包括进位的和必须为0xFFFF,其中,包括使用期限等信息。
第六关:每次开机都去公司验证,这步不在破解任务之内,除非修改脱壳程序,去除校验。不过,采用简单屏蔽就可以了。

注册码的计算过程即为上述的逆过程。

以下为
文件+注册机

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
1.安装抓包工具。目的就是用它分析网络数据包的内容。找一个免费的或者试用版的抓包工具并不难。我使用了一种叫做SpyNet3.12 的抓包工具,非常小巧, 运行的速度也很快。安装完毕后我们就有了一台抓包主机。你可以通过SpyNet设置抓包的类型,比如是要捕获IP包还是ARP包,还可以根据目的地址的不同,设置更详细的过滤参数。 2.配置网络路由。你的路由器有缺省网关吗?如果有,指向了哪里?在病毒爆发的时候把缺省网关指向另外一台路由器是很危险的(除非你想搞瘫这台路由器)。在一些企业网里往往仅指出网内地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主机上吧(它不下地狱谁下地狱?当然这台主机的性能最好是高一点的,否则很容易被病毒冲击而亡)。这样可以让那些病毒主机发出的绝大部分扫描都自动送上门来。或者把网络的出口映像到抓包主机上,所有对外访问的网络包都会被分析到。 3.开始抓包抓包主机已经设置好了,网络里的数据包也已经送过来了,那么我们看看网络里传输的到底是些什么。打开SpyNet 点击Capture 你会看到好多的数据显示出来,这些就是被捕获的数据包(如图)。 图中的主体窗口里显示了抓包的情况。列出了抓到数据包的序号、时间、源目的MAC地址、源目的IP地址、协议类型、源目的端口号等内容。很容易看出IP地址为10.32.20.71的主机在极短的时间内向大量的不同主机发出了访问请求,并且目的端口都是445。 4.找出染毒主机。从抓包的情况看,主机10.32.20.71值得怀疑。首先我们看一下目的IP地址,这些地址我们网络里存在吗?很可能网络里根本就没有这些网段。其次,正常情况下访问主机有可能在这么短的时间里发起这么多的访问请求吗?在毫秒级的时间内发出几十甚至几百个连接请求,正常吗?显然这台10.32.20.71的主机肯定有问题。再了解一下Microsoft-DS协议,该协议存在拒绝服务攻击的漏洞,连接端口是445,从而进一步证实了我们的判断。这样我们就很容易地找到了染毒主机的IP地址。剩下的工作就是给该主机操作系统打补丁杀病毒了。 既然抓到了病毒包,我们看一下这个数据包二进制的解码内容: 这些数据包的长度都是62个字节。数据包前12个字节包括了目的MAC和源MAC的地址信息,紧跟着的2字节指出了数据包的类型,0800代表的是IP包格式,0806代表ARP包格式。接着的20个字节是封装的IP包头,包括了源、目的IP地址、IP版本号等信息。剩下的28个字节封装的是TCP包头,包括了源、目的端口,TCP链接的状态信息等。这就构成了一个62字节的包。可以看出除了这些包头数据之外,这个包没有携带其他任何的有效数据负荷,所以这是一个TCP要求445端口同步的空包,也就是病毒主机在扫描445端口。一旦染毒主机同步上没有采取防护措施的主机445端口,便会利用系统漏洞传播感染。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值