Skip to content

Commit 642a9c3

Browse files
committed
New posts
1 parent 44f65f6 commit 642a9c3

5 files changed

Lines changed: 165 additions & 21 deletions

File tree

.gitignore

Lines changed: 2 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,3 +1,4 @@
11
.DS_Store
22
*/.DS_Store
3-
_site
3+
_site
4+
.*cache

_posts/2024-07-04-notice.md

Lines changed: 12 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -7,6 +7,16 @@ tags: 站务
77
top: true
88
---
99

10-
如果你无法访问本站,请 Bing 搜 peasoft 来使用代理或尝试访问备用镜像:<https://7327638.xyz/> (镜像站带有轻度自我审查)
10+
如果你无法访问本站,请 Bing 搜 peasoft 来使用代理
1111

12-
据测试,`*.github.io` 已被 **遥遥领先浏览器** 屏蔽,请更换浏览器访问。Homo OS 目前无法更换浏览器,请考虑更换系统或设备。我们建议您使用 [Via](https://viayoo.com/) (Android/iOS)、[Microsoft Edge](https://www.microsoft.com/edge/download) (全平台)、[百分浏览器](https://www.centbrowser.cn/) (Windows)、[Chrome](https://google.cn/chrome/) (全平台,Android 版请从其它渠道下载) 等 **非国内大厂制作的浏览器**!这些浏览器提供了更加完善的隐私防护,具有更少的广告,并且不会随意屏蔽网址。目前已知 **QQ 浏览器、UC 浏览器、夸克浏览器** 会将您的**所有浏览记录及页面内容**进行存档并提交给政府机关进行审核。
12+
据测试,`*.github.io` 已被 **遥遥领先浏览器** 屏蔽,请更换浏览器访问。Homo OS 目前无法更换浏览器,请考虑更换系统或设备。
13+
14+
请您选择合适的浏览器访问本站以获得最佳体验。我们推荐您使用以下浏览器:
15+
16+
- Windows 10/11:[Microsoft Edge](https://www.microsoft.com/edge/download)[百分浏览器](https://www.centbrowser.cn/) (有免安装版)、[Chrome](https://google.cn/chrome/)[Firefox](https://www.firefox.com/zh-CN/browsers/desktop/)
17+
- Windows 7/8:[百分浏览器](https://www.centbrowser.cn/) (有免安装版)、[Supermium](https://www.win32subsystem.live/supermium/) (有免安装版)
18+
- Windows XP/Vista:[Supermium](https://www.win32subsystem.live/supermium/) (有免安装版)
19+
- Mac/Linux:[Microsoft Edge](https://www.microsoft.com/edge/download)[Chrome](https://google.cn/chrome/)
20+
- Android:[Via](https://viayoo.com/) (需升级系统 WebView)、[Microsoft Edge](https://www.microsoft.com/edge/download)
21+
22+
**警告:请勿使用国内大厂制作的浏览器!这些浏览器会盗取您的个人隐私、应用内含有大量广告,并且会随意屏蔽合法网站。目前已知 QQ 浏览器、UC 浏览器、夸克浏览器 会将您的所有浏览记录及页面内容进行完整记录并用于大数据分析,把你的隐私扒的连底裤都不剩!**

_posts/2024-08-04-justuninstall.md

Lines changed: 0 additions & 18 deletions
This file was deleted.
Lines changed: 96 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,96 @@
1+
---
2+
layout: post
3+
title: '去除新版 SanDisk PrivateAccess 设备限制和自动更新并打包回原版格式'
4+
date: 2025-07-30
5+
categories: 技术
6+
tags: 破解 逆向 吾爱破解论坛
7+
---
8+
9+
本文同时发布于吾爱破解论坛和我在 GitHub 上的博客。[论坛文章](https://www.52pojie.cn/thread-2049710-1-1.html)
10+
11+
去除 SanDisk PrivateAccess 6.4.13 设备限制和自动更新并打包回原版格式。过程细节与旧版稍有不同故开贴记录,方便新手学习。
12+
13+
## 准备工作
14+
15+
访问 <https://support-cn.sandisk.com/app/products/downloads/softwaredownloads>,下载 SanDisk PrivateAccess,得到 `privateaccess-win.exe`
16+
17+
## 使用工具
18+
19+
1. x32dbg
20+
2. Detect It Easy (DIE)
21+
3. 010 Editor 或其它十六进制编辑器
22+
4. Resource Hacker
23+
24+
## 1. 寻找主程序
25+
26+
打开 `privateaccess-win.exe`,跳出提示 `This application only runs on a SanDisk flash drive`。用 DIE 查壳可知这个程序嵌套有两个资源文件。同时运行目录下多了一个 `WDPA` 文件夹,里面有一个 241 KB 的文件 `PrivateAccessMonitor.exe`。由此判断这可能是一个自解压文件。还有可能有一个文件夹叫做 `Temp`,里面有个文件 `PrivateAccess_win.exe`,这显然就是真正的主程序。如果没有也没关系,我们直接用 DIE 提取,如图:
27+
28+
![DIE 提取主程序](https://cdn.jsdelivr.net/gh/peasoft/picx-images-hosting@master/SanDiskPrivateAccess/1.7pqoh2jhd.webp)
29+
30+
提取可知第一个 PE32 文件就是主程序。
31+
32+
## 2. 脱壳
33+
34+
这个程序加了原版 UPX 壳,理论上直接用 `upx -d` 脱壳即可……
35+
36+
然后脱出来的程序打不开,原因是我自己的 upx 版本太老导致入口点改不回去……
37+
38+
更新一下就能正常脱壳了,程序也能正常启动。
39+
40+
打开 x32dbg。把 xAnalyzer 插件或者别的什么分析插件的 **自动分析 (Automatic analysis)** 关掉,否则无法开始调试。原因是这个程序小函数很多,分析时间巨长无比(IDA 8.3 分析了半个小时),并且 xAnalyzer 自动分析完成前无法开始调试。
41+
42+
拖入程序,但是 x32dbg 提示无法启动程序!错误原因是“访问无效的地址”……
43+
44+
所以我们还是要动用我们在吾爱破解第一课中学习的 ESP 定律手工脱壳大法!
45+
46+
拖入原始程序,按 F7 单步运行,在寄存器区找到 ESP 右击,选择“在内存窗口中转到”,在内存窗口右击左边的地址,选择断点、硬件访问、4 字节,F9 运行,此时 CPU 窗口跳转到另一处代码。再次右击刚才的地址,断点,删除硬件断点。在 CPU 窗口中选中下面的 jmp 指令,按 F4 运行到此,再按 F7 单步。此时就来到了 OEP。选择 Scylla(在工具栏上),看图脱壳(图中的 Scylla 是我汉化的,英文原版的看按钮位置一样就对了):
47+
48+
![用 Scylla 脱壳](https://cdn.jsdelivr.net/gh/peasoft/picx-images-hosting@master/SanDiskPrivateAccess/2.5j4n96om5h.webp)
49+
50+
最终得到 `PrivateAccess_win_dump_SCY.exe`,脱壳完成,结束程序。
51+
52+
## 3. 破解
53+
54+
特别感谢 <https://www.52pojie.cn/thread-1925640-1-1.html> 给的思路!
55+
56+
将脱壳得到的最终程序拖入运行,出现弹窗后点击暂停。在 CPU 窗口右击,搜索,所有用户模块,字符串。在搜索页最下面的过滤框中输入 SanDisk 即可找到提示字符串。双击提示字符串转到 CPU 窗口,选中上面的 `jne` 语句,按 F2 下断点,重启程序。此时可以看到 `jne` 下面就是那句报错,且此时“跳转不会执行”,因此按空格修改,将 `jnz` (`jnz`=`jne`) 改成 `jmp` 强制跳转,剩余字节是否以 NOP 填充其实无所谓,反正已经跳转了,不过为了下面指令好看我还是勾了。
57+
58+
![修改指令](https://cdn.jsdelivr.net/gh/peasoft/picx-images-hosting@master/SanDiskPrivateAccess/3.102m67j57s.webp)
59+
60+
继续运行程序,程序正常启动说明修改正确。然后在 CPU 窗口右键,补丁,修补文件,保存为 `PrivateAccess_win2.exe`。关闭 x32dbg,直接运行修改后的程序,没有问题。
61+
62+
## 4. 移植
63+
64+
我们能不能把这个壳重新加回去呢?直接用 UPX 对手动脱壳的程序加壳是不行的,会报错。我们必须把刚才的补丁移植回 UPX 直接脱出的原始文件。
65+
66+
首先打开终端,定位刚才补丁的位置。执行:
67+
68+
```batch
69+
fc /b PrivateAccess_win_dump_SCY.exe PrivateAccess_win2.exe
70+
```
71+
72+
得到:
73+
74+
```plain
75+
正在比较文件 PrivateAccess_win_dump_SCY.exe 和 PRIVATEACCESS_WIN2.EXE
76+
00061476: 0F E9
77+
00061477: 85 A1
78+
00061478: A0 00
79+
0006147B: 00 90
80+
```
81+
82+
运行 `upx -d PrivateAccess_win.exe` 脱掉主程序的壳得到原始文件,把文件拖入 010 Editor。找到 `6:1470h:` 行,选择第 6 列,发现和文件对比给出的结果一致,因此从这里开始输入 `E9 A1 00 00 00 90`,如图:
83+
84+
![移植补丁字节码](https://cdn.jsdelivr.net/gh/peasoft/picx-images-hosting@master/SanDiskPrivateAccess/4.175u1n5ane.webp)
85+
86+
另外软件可能会自动更新导致需要重新破解,所以我们要修改更新地址以去除更新,搜索 `privateaccess.stonehenge.sandisk.com`,从头开始用 `0.0.0.0/` 覆盖,如图:
87+
88+
![去除更新](https://cdn.jsdelivr.net/gh/peasoft/picx-images-hosting@master/SanDiskPrivateAccess/5.3rboea599p.webp)
89+
90+
按 Ctrl+S 保存。`PrivateAccess_win.exe` 可以正常运行。再运行 `upx PrivateAccess_win.exe`,重新加壳,程序仍然正常。
91+
92+
## 5. 打包
93+
94+
`PrivateAccess_win.exe` 重命名为 `PrivateAccess_win.bin`。打开 Resource Hacker,拖入 `privateaccess-win.exe`,展开 RCData,选择第一项,右击,Replace,Select,选择 `PrivateAccess_win.bin`,按 Ctrl+S 保存文件,得到新的 `privateaccess-win.exe`,可以正常使用,但数字签名不再有效。可以删掉无效的签名证书防止部分杀软报毒。
95+
96+
打包后文件大小与原版完全相同。

_posts/2025-12-05-123pan-cn-pwd.md

Lines changed: 55 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,55 @@
1+
---
2+
layout: post
3+
title: '[全网首发但已失效] 123 盘提取带中文提取码的文件'
4+
date: 2025-12-05
5+
categories: 技术
6+
tags: 破解 逆向 漏洞 吾爱破解论坛
7+
---
8+
9+
本文同时发布于吾爱破解论坛和我在 GitHub 上的博客。[论坛文章](https://www.52pojie.cn/thread-2078001-1-1.html)
10+
11+
曾经,123 盘允许设置中文提取码,一些分享者会把提取码设置成如“投币自取”这样来求投币。但是,现在 123 盘不再允许设置这样的提取码,也不能在提取文件页面输入中文,导致这些文件无法被提取。本文将对网站进行逆向来去除这个限制。注意:本文所做的逆向工作旨在解决 123 盘的一个设计漏洞,所有内容仅供学习交流使用。
12+
13+
我们以 [刷机包“R15x_K1-PixelExperiencePlus12.1(第四版).zip”](https://www.123pan.com/s/OmFkTd-CygN) 为例,其提取码是 `点赞投币`。如有需要,你可以直接到文末获取我转存的该文件,分享链接不设提取码。
14+
15+
## 1. 使用解析站
16+
17+
解析站没有提取码输入限制。但是现在解析站解析完文件不能下载(因为要登录计费),因此此方法无效。
18+
19+
## 2. 修改请求包+Cookie
20+
21+
浏览器打开提取页,打开 DevTools,转到网络页面,输入提取码并确认。网站发出请求 `/api/validateSharePwd`,负载中的 `sharePwd` 就是提取码。使用 Burp Suite 拦截这个包并修改请求中的提取码,服务器返回成功,但浏览器页面变为空白。转到 DevTools 的“应用程序”页,选择“Cookie”,发现有一个字段就是 `sharePwd_XXXXXX`,说明服务器最终是通过前端设置的 Cookie 来授权显示提取页面的。考虑修改此 Cookie。将 `点赞投币` 进行 URL 编码后填入,然后……
22+
23+
~~我也不知道会发生什么因为我当时没进行 URL 编码然后得到了 400(逃~~
24+
25+
## 3. 调试前端源码
26+
27+
在记事本中输入 `点赞投币` 然后粘贴进输入框。页面直接开始验证提取码并弹出“提取码不能为空”,并且提取码消失了。在撰写本文时,粘贴操作不再触发验证但是仍然无法粘贴进去。
28+
29+
用 DevTools 的“审查元素”功能找到输入框然后在控制台执行 `$0.value="点赞投币"`,成功填入。但是点击“提取文件”时再次出现上述情况。由此说明网页不是简单的增加在输入框处进行了输入限制。
30+
31+
我们在“网络”选项卡中找到 `validateSharePwd` 请求,检查其发起程序,如图:
32+
33+
![发起程序](https://cdn.jsdelivr.net/gh/peasoft/picx-images-hosting@master/123PanCnPwd/Pic1.45i454rgcl.webp)
34+
35+
一般来说网络请求函数才需要 `await`,因此我们进入 `await` 前的函数,也就是 `J`,这个函数应该负责生成请求,其中就会读取提取码。如图:
36+
37+
![代码1](https://cdn.jsdelivr.net/gh/peasoft/picx-images-hosting@master/123PanCnPwd/Pic2.64eavgwyo8.webp)
38+
39+
其中变量 `t` 就是我们需要的提取码,同时下方的 Cookie 相关代码验证了第 2 点中设置 Cookie 的猜想。按下 Ctrl+F 搜索,输入 `t`,勾选“全词匹配”,向上查找,我们在上面几行发现了如下代码:
40+
41+
![代码2](https://cdn.jsdelivr.net/gh/peasoft/picx-images-hosting@master/123PanCnPwd/Pic3.7zqvo39ea3.webp)
42+
43+
此时真相大白:验证码中的中文被正则过滤掉了。我们决定使用调试器强制修改变量值。在图示位置,也就是提取码长度校验之后下断点。输入提取码 `1111` 提取,发现断点在输入文本时被触发了。这解释了上方强制修改文本框 `value` 失败的原因:提取码是在输入时被存入变量的,而不是点击提取按钮时读取,直接修改文本框不会触发这个函数,即使触发,中文也会被过滤。将中文字粘贴进去同样会被过滤。此时在调试器中双击变量 `t` 的值,将其改为 `"点赞投币"`,继续运行程序,然后点击提取按钮。然后提取成功!
44+
45+
![代码3](https://cdn.jsdelivr.net/gh/peasoft/picx-images-hosting@master/123PanCnPwd/Pic4.9o08l9zogf.webp)
46+
47+
但遗憾的是,在撰写本文时,我们无法再次重现这一状况,而是得到了“提取码错误”,说明管理员对此有所察觉并修复了这一漏洞。我们尝试进行最后的挣扎:将下方的 `n.code``-1` 改为 `0`,假装提取码正确并成功设置 Cookie。但页面转为空白页说明服务器不接受该提取码。**同样地,上文提到的所有方法最终都需要服务器解析,因此全部失效。**
48+
49+
## 4. 结语
50+
51+
只能说是出于幸运,或者是之前没人试过这种方法,我无意中发现了这个漏洞并成功提取了我想要的文件。或许正是我无意中的一次尝试促使管理员发现了这个漏洞。但是,封堵此漏洞后,**网站的设计漏洞还是没有解决:任何人都无法再提取那些设置了中文提取码的文件。而有些文件的分享者已经永久失联了,不可能再回来把提取码改成“合法”的提取码了。我们敦促 123 盘工作人员在看到本文后尽快合理解决此问题。**
52+
53+
虽然本文现在已经失效,但还是发出来给各位提供参考。
54+
55+
下面,我将提取并转存的文件以**无提取码**方式分享出来,也许正好能帮到一些有缘人:[R15x_K1-PixelExperiencePlus12.1(第四版).zip](https://www.123865.com/s/j2GITd-oGSAH)

0 commit comments

Comments
 (0)