首页 > 其他分享 >加密狗复制破解方法介绍

加密狗复制破解方法介绍

时间:2023-07-01 20:08:07浏览次数:40  
标签:加密 函数 加密狗 芯片 算法 复制 返回值 破解

目前计算机上主要采用的加密方法可分为两大类:钥匙盘方式和加密狗方式。钥匙盘方式不在本文的讨论范围,目前用这种加密方式的也比较少见。加密狗,也是目前流行的一种加密工具。它是插在计算机接口上的软硬件结合的软件加密产品。一般有USB口和并口两种,又称USB加密狗和并口加密狗,目前流行的一般是USB加密狗,并口加密狗在前几年的时候用得比较多。

  加密狗内部一般都有几十到几十K字节的存储空间可供读写,有的内部还增添了一个单片机。软件运行时通过向狗发送消息,判断从接口返回密码(简单的就是返回0或1)数据正确与否来检查加密狗是否存在。此种方式可以通过直接修改返回值,来达到破解的目的。另一种可以在狗内写入一些数据,程序执行时需要从狗内读取数据,这种情况下,如果只是简单的修改返回值,程序是肯定不能正常运行的,所以就有了复制狗。

  硬件加密狗,俗程“加密狗”,对于加密狗的破解大致可以分为三种方法,一种是通过硬件克隆或者复制,一种是通过SoftICE等Debug工具调试跟踪解密,一种是通过编写拦截程序修改软件和加密狗之间的通讯。

硬件克隆复制主要是针对国产芯片的加密狗,因为国产加密狗公司一般没有核心加密芯片的制造能力,因此有些使用了市场上通用的芯片,破解者分析出芯片电路以及芯片里写的内容后,就可以立刻复制或克隆一个完全相同的加密狗。不过国外的加密狗就无法使用这种方法,国外加密狗硬件使用的是安全性很好的自己研制开发的芯片,通常很难进行复制,而且现在国内加密狗也在使用进口的智能卡芯片,因此这种硬件克隆的解密方法用处越来越少

例如,某个国内知名的美国加密狗提供商的一款很有名的加密狗,其全部编程资料就可以从网上获取到,经过对这些资料的分析,我们知道这个加密狗(加密狗)有64个内存单元,其中56个可以被用户使用,这些单元中的每一个都可以被用为三种类型之一:算法、数据值和计数器。

数据值比较好理解,数据值是用户存储在可读写的单元中的数据,就和存储在硬盘里一样,用户可以使用Read函数读出存储单元里面的数据,也可以使用Write函数保存自己的信息到存储单元。

计数器是这样一种单元,软件开发商在其软件中使用Decrement函数可以把其值减一,当计数器和某种活动的(active)算法关联时,计数器为零则会封闭(deactive)这个算法。

算法单元较难理解一些,算法(algorithm)是这样一种技术,你用Query(queryData)函数访问它,其中queryData是查询值,上述函数有一个返回值,被加密的程序知道一组这样的查询值/返回值对,在需要加密的地方,用上述函数检查狗的存在和真伪。对于被指定为算法的单元,软件上是无法读和修改的,即使你是合法的用户也是如此,我理解这种技术除了增加程序复杂性以外,主要是为了对付使用模拟器技术的破解。

此加密狗(加密狗)的所有API函数调用都会有返回值,返回值为0的时候表示成功。

因此,破解思路就出来了,就是使用我们自己的工具(如VB、VC等)重新编写构造一个和加密狗API一样的DLL动态库文件,里面也包含Read、Write等全部API中包含的函数,使用的参量及返回值和原来的函数一样,所有函数返回零。然后对Query、Read函数进行处理,返回应用软件需要的数值即可。

加密狗复制破解方法介绍_API



标签:加密,函数,加密狗,芯片,算法,复制,返回值,破解
From: https://blog.51cto.com/ruanjianpoji/6600533

相关文章

  • 从mysql主从复制原理分析故障及延时场景!
    在很多的情况下生产环境所发生的问题,实际上都可以通过其工作原理来解决例如:mysql主从复制原理:  1.当用户在主库中写入数据时,将sql语句的执行写入binlog二进制文件中2.从库会生成一个i/o线程用来监听binlog日志文件的变化,若binlog文件发生变化,那么i/o线程将会提取binlog日志......
  • k8s安装环境准备:Virtualbox安装CentOS;复制多个CentOS虚拟机
    1.安装virtualbox下载virtualboxhttps://www.virtualbox.org/wiki/Downloads安装(windows)双击VirtualBox-7.0.8-156879-Win.exe选择安装目录安装完成后,打开virtualbox2.下载CentOS下载CentOS-7-x86_64-DVD-2009.isohttp://isoredirect.centos.org/centos/7/isos/......
  • 聊聊 RocketMQ 主从复制
    提到主从复制,我们可能立马会联想到MySQL的主从复制。MySQL主从复制是MySQL高可用机制之一,数据可以从数据库服务器主节点复制到一个或多个从节点。这篇文章,我们聊聊RocketMQ的主从复制,希望你读完之后,能够理解主从复制的精髓。1同步与异步在RocketMQ的集群模式中,Broke......
  • 聊聊 RocketMQ 主从复制
    提到主从复制,我们可能立马会联想到MySQL的主从复制。MySQL主从复制是MySQL高可用机制之一,数据可以从数据库服务器主节点复制到一个或多个从节点。这篇文章,我们聊聊RocketMQ的主从复制,希望你读完之后,能够理解主从复制的精髓。1同步与异步在RocketMQ的集群模式中,Brok......
  • 15分钟,3个亿!凭借复制粘贴,Azuki套现2万枚ETH?
       依托日漫风格起家的Azuki,一度被业内誉为“东方无聊猿”。作为NFT界的新星,Azuki的总销量曾轻松超过无聊猿和CryptoPunks等蓝筹项目。而酝酿一年之久的「AzukiElementals」新系列发售,却让社区破了大防。   根据官方公告,这个名为「AzukiElementals」的新系列跨越四个不同的......
  • C#复制Access数据库表结构和数据到另一个数据库表
    一、参考资料(以下为AccessSQL语句)参考原文链接1.1.复制表select*intotable2fromtable1--创建了一张新表:table2,把table1表中的所有数据连同表结构都一并复制到table2中--可以再通俗的理解为,先复制了个一模一样的表,然后把表名改成table2了truncatetabletable2-......
  • 第二天(redis基础,配置,事务,持久化(RDB,AOF),发表和订阅,主从复制,哨兵模式)
    LISTlremkeynvaluerpoplpushab把a的右边的元素加到b的左边Set集合从第一个集合移动到第二个集合Hash哈希Zset有序集合GEO地理位置(类似Hash)HyperloglogBitMapredis配置(pdf里)redis事务实践R......
  • 如何配置mysql主从复制中的二进制日志传输?
    要配置MySQL主从复制中的二进制日志传输,需要进行以下步骤:确保主服务器的二进制日志功能已启用:在主服务器的配置文件(通常是my.cnf或my.ini)中,找到并确认以下配置项已启用:log_bin=ONbinlog_format=ROWlog_bin表示启用二进制日志功能,binlog_format设置......
  • 网安--暴力破解防御
    防御方式:1、二次验证验证码、IP验证、行为识别等2、WAF等安全产品3、强制修改密码4、取消密码登录用户建议: ......
  • 无线网渗透之Kali破解wifi密码
    kali破解wifi密码(WiFi渗透)一、前期准备工作1、将无线网卡挂载到Kali上​ 将无线网卡插到电脑上,如果弹出检测到新的USB设备,就将此设备连接到虚拟机。然后点击虚拟机--->可移动设备--->选择自己的网卡--->连接可能出现的问题:在可移动设备处无法连接无线网卡;解决:在虚拟机设置中......