本文描述wbc文件的使用过程
wbc主要包含了系统特征的哈希值,这些系统特征是CmAct证书私钥的生成参数。每个item节都表示一个系统特征以及CmAct证书私钥的部分结构。
以某份wbc文件为例,部分内容如下所示:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 |
|
在解说ID的生成过程前,首先需要介绍系统特征码。wibu软授权体系为每类(每种)系统特征都编了一个号码,我们姑且称之为系统特征码。每一个系统特征码都绑定着一个回调函数,调用时只要传入不同的系统特征码,最后就会调用对应的回调函数。
关于系统特征码的用途见附录。
ID的生成过程与系统特征码和系统特征有关。如上述item_0节的ID则由系统特征码6001生成,系统特征码6001表示的是系统的MAC。
wibu首先计算了系统特征码和系统特征的哈希值。但是在该计算过程,wibu错误使用sha256函数,导致无法直接使用python的hashlib库来复现该过程。任何鲁棒无bug的sha库都无法实现该过程,必须自己手动修改sha源码才能复现该过程。
接着,将上步骤的输出加上wbc文件中的nonce(随机值),再次sha256后即得到id值。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 |
|
首先,根据同理计算item_1和item_2的id。
1 2 3 4 5 6 7 8 9 10 |
|
确认所有item节都对上后,该份wbc文件会被wibu授权系统承认。
私钥主要来源于两部分数据,分别记为part1和part2,下面分别介绍这两部分的生成。
我们按照item节的pos和length取上述代码中的h256_0、h256_1和h256_2。
最终取完的结果长度为512比特,在取的过程中再次发生不符合程序员理解的过程。
wibu将h256_0按8比特为单位进行处理,每个8比特从右往左处理,在组合过程中,当组合的长度不是8的倍数时,从h256_0中抽取的比特存在一段小空档,如下图白色部分。
我不清楚这是wibu故意为之还是开发者头脑一热弄出来的操作,但我认为一个简单的取前N比特的操作弄成这样子不符合我的程序之美,开发说明里还要特意描述这样结构。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 |
|
part2是对wbc文件的哈希,过程很简单。部分代码见下图:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 |
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
|
由于CmAct证书使用的是ECC-224,所以其私钥为224比特(即28字节),故最后k只取了前28字节。
可以通过Q=dG来确认CmAct证书私钥是否正确。
得到CmAct证书私钥后,就可以去解析RAU和DYN文件。
私钥的计算是wibu软授权系统中十分重要的一个步骤,它的计算过程很复杂,并且具有多个分支路径,本文的代码只节选了其中一条路径。
更加详细的代码可以参考github仓库wibu。
系统特征码 | 功能描述 | ||
---|---|---|---|
5001 | 读取/proc/sys/kernel/hostname | ||
5002 | 读取/sys/bus/i2c/drivers/i2c_adapter/module/srcversion | ||
5003 | 使用getfsfile函数获取挂载在/目录下的文件系统名,原理是读取/etc/fstab | ||
6001 | 使用ioctl的获取MAC | ||
6101 | 读取/sys/class/dmi/id/product_name | ||
6102 | 读取/sys/class/dmi/id/product_version | ||
6103 | 读取/sys/class/dmi/id/sys_vendor | ||
6104 | 读取/sys/class/dmi/id/board_version | ||
6105 | 读取/sys/class/dmi/id/board_vendor | ||
6106 | 读取/sys/class/dmi/id/board_name | ||
6107 | 读取/sys/class/dmi/id/bios_date | ||
6108 | 读取/sys/class/dmi/id/bios_vendor | ||
6109 | 读取/sys/class/dmi/id/bios_version | ||
6110 | 机器序列号,见补充说明1 | ||
7001 | vendor,硬盘相关,见补充说明3 | ||
7002 | rev,硬盘相关,见补充说明3 | ||
7003 | model,硬盘相关,见补充说明3 | ||
8001 | 读取/proc/cpuinfo信息,输出结构(`cpu family | model | stepping`)重复4次 |
8002 | 遍历/sys/class/power_supply/BAT*,输出结构为`manufacturer | model_name | serial_number` |
8003 | 读取/sys/class/drm/card*LVDS*/edid,注意*为通配符 | ||
8004 | 遍历/sys/bus/usb/devices/(非usb开头)文件夹,输出结构为`idVendor | idProduct | serial` |
8005 | 内存条相关,见补充说明2 |
运行以下其中一条命令,这三条命令理论上输出一样。
/usr/bin/codemeter-info -Z d6c11a123ca6b9e6290e1b85542d9a7ebf15a1f8c17e455ebc3ca734292b15e6
该命令实际是读取/sys/class/dmi/id/product_serial
/usr/bin/codemeter-info -Z 83f924b2cba312b3383aeaebd16d16af704a35ba0e8a83d8de1244b4c20e9de6
该命令实际是运行/usr/sbin/dmidecode -s system-serial-number
/usr/bin/codemeter-info -Z 825fabfb0a32da7981a7e3a4a0469c59c99d49b974ebc443e94fa9f5a96467b6
该命令实际是运行/usr/sbin/dmidecode -s system-serial-number
运行以下其中一条命令,这两条命令理论上输出一样。
/usr/bin/codemeter-info -Z efe29c248ac07cdb68fe09cc0f2913366406e5b4a47a9e6bda3eda14cc471f69
该命令实际是运行/usr/sbin/dmidecode -t 17,然后分析每一行输出,最后构成以下输出结构。
/usr/bin/codemeter-info -Z 9b0855c03c8977a941be48d9422fef6aa9821d7481e94ffe2d9d3737470a604e
该命令实际是运行/usr/sbin/dmidecode -t 17,然后分析每一行输出,最后构成以下输出结构。
输出结构为"%d|%s|%s|%s" % (size,Manufacturer,Part_Number,Serial_Number)
若/目录挂载源为/dev/hd*(通过/etc/fstab确定),则只有7003有效,读取/proc/ide/hd*/model
若/目录挂载源为/dev/sd*(通过/etc/fstab确定),则遍历/sys/bus/scsi/drivers/sd/*/block/*是否存在sd*相关的目录,若存在,则
7001有效,读取/sys/bus/scsi/drivers/sd/*/vendor
7002有效,读取/sys/bus/scsi/drivers/sd/*/rev
7003有效,读取/sys/bus/scsi/drivers/sd/*/model
先忽略,暂未处理。
[2022冬季班]《安卓高级研修班(网课)》月薪两万班招生中~
最后于 2天前 被bluefish蓝鱼编辑 ,原因: 更新文章