回忆去年用Java破解unity.exe的过程
回忆去年用Java破解unity.exe的过程
BlackJoker 发表于3年前
回忆去年用Java破解unity.exe的过程
  • 发表于 3年前
  • 阅读 26
  • 收藏 0
  • 点赞 0
  • 评论 0

移动开发云端新模式探索实践 >>>   

去年我一同学要我破解unity.exe,然后挂在网上卖点钱花。后来我对破解过程涉及的技术问题痴迷了,再后来...

 

unity.exe是一个windows下的二进制程序,有一个用xml签名的license文件,license文件分几个部分:

1,一个CA认证机构的证书(好像是PACE Anti-Piracy):certCA;

2,unity机构的证书:certU;

3,使用certU签名的关于当前用户的使用期限、能使用的功能等等:UserInfo;

(上述1,2,3都是用标准xml signature保存的)

 

unity.exe把certU存了一份放在源码里面,我是怎么知道的呢?因为我用二进制工具打开unity.exe时发现了一个片段和certU一模一样,于是我眼前一亮:

我可以使用一个伪造的证书,替换这个二进制片段即可破解了。

下面必须说说unity.exe的认证过程:加载license文件读取certCA、certU、被签名信息UserInfo:

1,比较certU与源码里面的备份是否相同;

2,校验certU是否是certCA颁发的证书;

3,使用certU校验UserInfo;

(by the way,证书都是x.509 v3证书)

 

破解过程有几个难点必须要攻克:

1,伪造的证书ForgedCertU长度必须和原来的证书长度一致(才不会破坏unity.exe的结构)

     我不知道unity.exe有没有校验证书的dname,总之伪造的证书除了公钥私钥的值外,其他的都必须一致,比如密钥长度都是2048、相同的dname、相同的Hash算法、相同的扩展字段等等;

2,同时需要伪造一份CA证书ForgedCertCA,并满足1的约束;

3,要用ForgedCertCA给ForgedCertU签名;

4,测试(包括使用伪造的证书给license.xml签名然后校验;更改UserInfo替换unity.exe玩一玩高级功能)

 

 

当时我对PKI体系知识理解不够深刻,花的最多的时间是上面的3:就是生成证书链的过程。

       当时视图用openssl命令操作一个CSR文件(certificate sign request)制作这个证书链,一直成功不了,后面釜底抽薪用纯Java结合BC组件来做,一直以为把两个证书放入一个KeyStore文件就相互信任了,其实不是的。

制作好CA以后(存入jks文件),需要用CA的private key构造一个ContentSigner,然后用一个X509v3CertificateBuilder(包含CSR和被签名者的公钥以及dname、日期等等)去build这个ContentSigner,然后就产生ForgedCertU了(也是存到jks里面)。

 

注意ForgedCertU不是独立生成的而是用下面的方式生产的:

(caPrivateKey+PublicKey+DName+date+CSR)=>ForgedCertU,其中PublicKey是证书ForgedCertU的密钥对中的公钥。

从上面的公式可以得出下面的结论:

1,签名必须用私钥,即别人是签不了的,这个ForgedCertU可以用ca的证书校验看是不是对应caPrivateKey签发的;

2,签名时ca只需要你的公钥和需要写入证书的信息、日期等,不需要你的私钥,所以他帮你签完后你是安全的;

3,ca的证书和被签名的证书都有独立的RSA密钥对(这个结论是给初学者看的,免得误解)

 

简单的讲,创建证书链的过程就是用CA的私钥作用于你的公钥和个人信息,然后输出你的证书。

 

花的时间第二多、最痛苦的是调整证书的大量extensions,如果有一个extensions不一致,证书的长度就不一致,unity.exe用的是c的库xmlsec lib,有些extensions莫名其妙,苦了我这个可怜的Java程序员...

 

一个周末(2天3晚)才终于搞定上面的东西,最终我生成的ForgedCertCA和ForgedCertU与原证书长度一致,然后用相应的私钥签名了这个license.xml,把这个license.xml上传到这个在线xml签名校验网站进行校验:成功了!!!

 

当然,现在已经是凌晨几点了,本来想马上把最新制作的license.xml发给同学,要他测试玩一下unity.exe,但是他不在线,那算了....

 

几个星期后我的opensuse 12.1出了很多问题,果断换rhel6试试,结果一个不小心把主分区格了----每个linux初学者都有一段心酸的往事....

 

源码虽然丢了,但从此我彻底理解了PKI体系的原理(外加一本书 Java security 2nd Edition)。

 

另:刚刚找到了一个链接,有证书链生成的几行代码...

 

 

  • 打赏
  • 点赞
  • 收藏
  • 分享
共有 人打赏支持
粉丝 1
博文 17
码字总数 9270
×
BlackJoker
如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!
* 金额(元)
¥1 ¥5 ¥10 ¥20 其他金额
打赏人
留言
* 支付类型
微信扫码支付
打赏金额:
已支付成功
打赏金额: