ningmou

ningmou

telegram

Aurora主题v1.4.0破解思路

image

全网挂狗#

https://t.me/geekui
1.
虽然破解本身不道德
但是该狗拿我的破解成果当成自己的发在 github 上
还贴我脸上蹦迪
脸皮真尼玛厚
2.
该狗的 muse 和 dream 主题均来自作者的演示站,演示站的 js 没有加密。
于是该狗扒下演示站的代码并叫嚣破解了这两个主题。
真的乐死
3. 有本事你放 aurora 啊,我放了,你呢?再继续狗叫!

前言#

由于上次的破解和对作者的提醒,作者放弃了采用 wasm 检验授权的方式。但是新版采用的授权检验方式依然较弱,而且 js 混淆程度的严重与否并不影响破解难度。
尊重正版 抵制盗版 人人有责
希望某些人耗子尾汁

授权检验思路#

授权检验逻辑是如下所示代码。关于如何找到下面的代码,我的回答有手就行。
image

try {
  !(__globalObject.A8wd5T = Kx00jWJ.a[JDC54AY(__globalObject[eisPIs(0x6f)] + eisPIs(0x67))][JDC54AY(0x94)](KqoxCbV),
  __globalObject[__globalObject[__globalObject[0xd4] + 0xaf] - 0x23] = ybIW9h(-0x132).parse(ybIW9h(0x20d)(__globalObject.A8wd5T.decrypt(Kx00jWJ.a.util.decode64(XM764mx[eisPIs(0x53)])))),
  __globalObject[eisPIs(0x3c)][JDC54AY(eisPIs(0x70))] == XM764mx.c ? this[eisPIs(0x71)]() : (window[JDC54AY(Hq5Bu8(0x78))].u(),
  __globalObject[eisPIs(0x32)]()))
} catch (yOpTrJ) {
  this[Hq5Bu8(0x5d)]()
}

检验不通过或者解密过程中出错都会跳转到未授权页面,提示” 授权码错误,请联系作者 “。

检验授权的思路为

image
首先将 liscensekey 解密,解密之后是一个 json 字符串,然后转换为 json 对象。
json 对象格式如下

{"name": "站点名字","orderId": "666666","price": "9999"}

image
然后获取到 json 对象的 name 属性与 v2board 前端自带的站点名字进行比对,如果为假则跳转到未授权页面。

破解思路#

了解上述授权检验过程后,破解变得就很简单,有手就行。下面提供两种破解方法。

  1. 首先从正版站点偷一个授权码填到自己站点,然后将 try 后面的!去掉或者把!== XM764mx.c 改成 == XM764mx.c。这样逻辑就相反了,变成校验不通过才能使用
  2. 构造一个假的 json 对象替换解密出来的 json 对象,替换代码如下。
__globalObject[__globalObject[__globalObject[0xd4] + 0xaf] - 0x23] = ybIW9h(-0x132).parse('{"name": "aurora破解","orderId": "666666","price": "9999"}'),

交流群#

https://t.me/TalkToJshi
主题包在上面群里
aurora - 扒站版.zip 按上述教程
aurora-1.6.22.pj.zip 使用群里的注册机生成密钥

有任何疑问需要解答请先付费,请转账到以下地址。
波场网络 TTTTTTLuVcPQdCsYJuAa13Sc4527wYCZ4D

问题包括如何破解,为什么按照上述办法行不通,能给一下主题文件吗,xx 处怎么操作,能发一下破解完的吗等

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。