ningmou

ningmou

telegram

Aurora主題v1.4.0破解思路

image

全網掛狗#

https://t.me/geekui
1.
雖然破解本身不道德
但是該狗拿我的破解成果當成自己的發在 github 上
還貼我臉上蹦迪
臉皮真他媽厚
2.
該狗的 muse 和 dream 主題均來自作者的演示站,演示站的 js 沒有加密。
於是該狗扒下演示站的代碼並叫嚷破解了這兩個主題。
真的樂死
3. 有本事你放 aurora 啊,我放了,你呢?再繼續狗叫!

前言#

由於上次的破解和對作者的提醒,作者放棄了採用 wasm 檢驗授權的方式。但是新版採用的授權檢驗方式依然較弱,而且 js 混淆程度的嚴重與否並不影響破解難度。
尊重正版 抵制盜版 人人有責
希望某些人耗子尾汁

授權檢驗思路#

授權檢驗邏輯是如下所示代碼。關於如何找到下面的代碼,我的回答有手就行。
image

try {
  !(__globalObject.A8wd5T = Kx00jWJ.a[JDC54AY(__globalObject[eisPIs(0x6f)] + eisPIs(0x67))][JDC54AY(0x94)](KqoxCbV),
  __globalObject[__globalObject[__globalObject[0xd4] + 0xaf] - 0x23] = ybIW9h(-0x132).parse(ybIW9h(0x20d)(__globalObject.A8wd5T.decrypt(Kx00jWJ.a.util.decode64(XM764mx[eisPIs(0x53)])))),
  __globalObject[eisPIs(0x3c)][JDC54AY(eisPIs(0x70))] == XM764mx.c ? this[eisPIs(0x71)]() : (window[JDC54AY(Hq5Bu8(0x78))].u(),
  __globalObject[eisPIs(0x32)]()))
} catch (yOpTrJ) {
  this[Hq5Bu8(0x5d)]()
}

檢驗不通過或者解密過程中出錯都會跳轉到未授權頁面,提示” 授權碼錯誤,請聯繫作者 “。

檢驗授權的思路為

image
首先將 liscensekey 解密,解密之後是一個 json 字符串,然後轉換為 json 對象。
json 對象格式如下

{"name": "站點名字","orderId": "666666","price": "9999"}

image
然後獲取到 json 對象的 name 屬性與 v2board 前端自帶的站點名字進行比對,如果為假則跳轉到未授權頁面。

破解思路#

了解上述授權檢驗過程後,破解變得就很簡單,有手就行。下面提供兩種破解方法。

  1. 首先從正版站點偷一個授權碼填到自己站點,然後將 try 後面的!去掉或者把!== XM764mx.c 改成 == XM764mx.c。這樣邏輯就相反了,變成校驗不通過才能使用
  2. 構造一個假的 json 對象替換解密出來的 json 對象,替換代碼如下。
__globalObject[__globalObject[__globalObject[0xd4] + 0xaf] - 0x23] = ybIW9h(-0x132).parse('{"name": "aurora破解","orderId": "666666","price": "9999"}'),

交流群#

https://t.me/TalkToJshi
主題包在上面群裡
aurora - 扒站版.zip 按上述教程
aurora-1.6.22.pj.zip 使用群裡的註冊機生成密鑰

有任何疑問需要解答請先付費,請轉賬到以下地址。
波場網絡 TTTTTTLuVcPQdCsYJuAa13Sc4527wYCZ4D

問題包括如何破解,為什麼按照上述辦法行不通,能給一下主題文件嗎,xx 處怎麼操作,能發一下破解完的嗎等

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。