Обход активации Windows 8 - пособие от цру

Тема в разделе "Взлом и уязвимости", создана пользователем RESIDENT, 8 мар 2017.

  1. RESIDENT

    RESIDENT

    Сообщения:
    12
    Баллы:
    1
    Перевод не топчик, но особа переводить нечего, кто в теме разбирется

    Пропуск Активации Windows 8
    По умолчанию 8 установка MDSN для Windows требует ключ активации продукта с целью установки. Следующие шаги полезны при редактировании MSDN ISO , чтобы активировать кнопку Пропустить во время установки.

    1.Extract в boot.bin из образа ISO MSDN. Скачать geteltorito.pl , чтобы помочь извлечь загрузочный образ.

    ./geteltorito.pl win8_image.iso> boot.bin
    2. смонтировать win8_image ISO в папку. Это только для чтения например, DVD - так что после монтажа скопировать содержимое в пишущей папке.

    MkDir win8_ro

    крепление -t цикл автоматического -o win8_image.iso win8_ro

    MkDir win8

    ф -r win8_ro win8

    3. Скопируйте любые изменения в папку WIN8. В этом случае файл ei.cfg был добавлен в WIN8 / источники.

    [EditionID]
    Профессиональный
    [Канал]
    Розничная
    [VL]
    0
    4. Скопируйте boot.bin в загрузочный каталог win8. Mkisofs требует boot.bin находиться в изображении, как используется относительный путь.

    Mkisofs -udf -b загрузки / boot.bin -no-Emul-ботинок -hide boot.bin -relaxed-имена файлов -joliet длиной -D -o ./new_win8.iso ./win8
    5. CHMOD и команда chgrp в new_win8.iso поэтому Linux графический интерфейс может записать DVD. Просто щелкните правой кнопкой мыши.

    6. Следующий ISO модифицируется для того, чтобы пропустить ключевой запрос продукта. [ \\ FS-01 \ доля \ OS DVD ISOs \ Windows 8 \ Пропуск активации изменен]

    Пропуск Breakpoints в Windbg
    Используйте Windbg регистры pseduo полезно для взлома на полпути через петлю. Espically, если цикл имеет 100 итераций, и это не представляется возможным модифицировать исходный код. Следующая команда будет перерыв на 103 вызова InternetReadFile.

    г $ t0 = 0; ! П.н. WinInet InternetReadFile "г $ t0 = $ 0 + 1; J $ t0 <67 'дс'; ''"

    Используйте Windbg для сброса в строках памяти
    Для того, чтобы очистить виртуальную память для анализа к объему памяти криминалистических характеристик. Дамп строки в памяти с помощью WinDbg используйте следующую команду.

    0: 003> .dump / М.Ф. "C: \ Work \ тестирование \ bc16r3x64pnr.dump"
    Создание C: \ Work \ тестирование \ bc16r3x64pnr.dump - мини - пользователя свалка
    самосвала успешно записаны

    Run Sysinternals строки на .dump файл с помощью следующей команды.

    C: \ Work \ тестирование> strings.exe bc16r3x64pnr.dump> bc16r3x64pnr.strings.txt

    Кусочек
    Принимает входной файл, нарезает его в 1024 байтовых блоков, заполняет блоки со случайными данными, и генерирует набор файлов. Файлы, которые не помечено с помощью AV должен содержать часть AV подпись.

    slice.py

    Возьмите список блока из оставшегося в живых slice.py, генерирует 4 байта блоков, заполняет блоки со случайными данными, и генерирует набор файлов. Файлы, которые не помечено с помощью AV должен содержать часть AV подпись.

    slice2.py

    Отладка в памяти DLLS
    Ниже приведены процедуры, чтобы получить WinDbg для загрузки символов для введенного кода памяти. Сначала обновите путь символа, чтобы включить расположение символов отладки.

    SRV * C: \ WindowsSymbols * C: \ Work \ RDB \ blackcrow \ Client \ x64 \ Debug * \\ ISIS \ Symbols
    Если предположить, что код был введен в память следующая команда будет загружать отладочные символы для библиотеки DLL.

    .reload / F / I client_x64.dll = пои (pImageBase)
    Это может быть полезно, чтобы включить многословной разрешения символа с помощью! SYM шумную команду.



    WikiLeaks

    Вложения:

  2. BGV

    BGV

    Сообщения:
    125
    Баллы:
    16
    Оно конечно интересно, но есть болеее простой метод. Гуглишь ключик. Готово.

Поделиться этой страницей