в общем при беглом взгляде в ольке видно, что эта прога берет HardwareID HDD через WMI, писать код для перехвата лень. тем более ни кто не застрахован, что она не собирает еще кучу инфы.
даю "на водку" там что в боксе, вообще md5 похоже и как заметил Kaimi именно VolumeId, действительно, но не забываем что прога перед этим пакетик отсылает )
походу никто толи не знает толи не хочет как обмануть прогу. может кто-то подсказать как отснифать запрос который посылается на веб сервер так чтобы точно узнать что прога хочет узнать от каждого запроса чтобы подделать ответ?
Прога может не только серийник но и количество головок цилиндров и пр. это как минимум. Может и биос читать.
я узнал что прога читает текст с первой ссылки частями но перед текстом стоит штука что-то вроде этой Код (Text): 0000: ec 55 f9 4c 00 89 14 d6 4d 85 6b c8 08 00 45 28 .U.L....M.k...E( 0010: 05 b4 24 3e 40 00 78 06 58 6f 59 6c 65 58 c0 a8 ..$>@.x.XoYleX.. 0020: 01 02 00 50 fa 13 ef 51 0d 66 67 19 1e 7a 50 10 ...P...Q.fg..zP. 0030: 01 04 89 b2 00 00 61 35 32 63 64 37 33 6c 73 32 ......(тут дальше код "серийников") причем даже тут есть некоторые переменные И проанализировав в общем ситуацию я понял что программа получает данные и уже внутри себя сверяет их с чем-то. странно что при добавлении данных моего НДД во все ссылки которые анализирует прога (якобы нужные для привязки) ничего не происходит. Вывода 2 1. я вставляю данные не туда 2. прога каким-то образом передает данные и записывает и в файл верификации но тогда вопрос зачем второй запрос. вообщем что сводится к тому что нужно проанализировать что пытается узнать программа про мой компьютер кроме НДД. помогите плиз советом хотябы как это сделать Дело в том что продавцу я передаю всего мд5 хеш серийника. и все. а страницы которые запрашует прога всего 2
я писал, что она через wmi читает конфиг системы, а как известно через этот интерфейс много чего можно получить, в т.ч и исчерпывающую информацию о биос. автор надеюсь не дурак в открытом виде md5 VolumeId выставлять на показ. бюджет явно мал отсутствует для такой задачи.
Поковырял ее и забросил, анализ осложняется обфускацией от vmp. В общем серийный номер тома считывается через ZwQueryVolumeInformationFile. Дальше от него берется MD5 хэш. Перед выдачей уведомления хэш копируется также в буфер обмена. Если поставить бряк на OpenClipboard в стэке можно наблюдать примерно такие строки: Код (Text): 0012FE54 0125E054 UNICODE "0c1c88c73d46cf8484c1260b618d63bd" 0012FE58 001B995C UNICODE "0c1c88c73d46cf8484c1260b618d63bd" 0012FE5C 012827CC UNICODE "http://vkontakte.ru/login.php" 0012FE60 0125DFFC UNICODE "6f13072a219cbb2b83ea374d3ce9cc07" 0012FE64 0126E1DC ASCII "6f13072a219cbb2b83ea374d3ce9cc07333" 0012FE68 0122C33C UNICODE "0c1c88c73d46cf8484c1260b618d63bd" 0012FE6C C7881C0C 0012FE70 84CF463D 0012FE74 0B26C184 0012FE78 BD638D61 0012FE7C 0122C27C UNICODE "6f13072a219cbb2b83ea374d3ce9cc07" 0012FE80 00000000 0012FE84 015C0FCC UNICODE "969F-7B85" Видим: серийный номер тома "969F-7B85", его md5 хэш "6f13072a219cbb2b83ea374d3ce9cc07", к хэшу добавляется соль 333 "6f13072a219cbb2b83ea374d3ce9cc07333", и соленый md5 хэш "0c1c88c73d46cf8484c1260b618d63bd". Предполагаю что по адресу http://kakskusta.ru/validation.php лежат соленые хэши.