模拟美萍加密狗--Rockey2虚拟狗(二)

博主尝试通过HID.dll及API劫持等手段模拟Rockey2加密狗,以解决无狗情况下软件授权难题。考虑使用OD查看Rockey2.dll并劫持关键API。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

    按好了WDK,看了一天的DSF例子GenericHID,直接头大了,就能改个VID,PID让美萍识别成R2的狗。其他的什么各种描述符,根本无从下手,怪不得网上没有驱动模拟的加密狗,确实太复杂了,特别像我这种无狗的,连监听个数据都不可能,完全要靠猜,简直是不可能完成的任务惊恐


    考虑还是HID.dll劫持吧,结合API劫持(Hook API),OD看了下Rockey2.dll,把Createfile,writefile,readfile这几个API劫持了估计就差不多了,起码这些函数的资料都有,Rockey2.dll居然没加壳,这点我很惊讶,也很庆幸,本人菜鸟,不会脱壳……大笑

  其实还想到一种可能更简单的方法,直接劫持静态连接进美萍的Rockey2的接口函数,不过美萍似乎是The Enigma Protector加壳的,据说是个强壳,API劫持是需要修改函数头几个字节的,我怕壳一掺和会出问题,比如UNHook时万一是壳又加密过了,那就悲剧了


另:希望有臭味相投的朋友来一起交流,交流才能进步嘛。微笑


模拟加密狗,实现加密狗的软复制. 安装指南: 1. 解压RAR文件。 2. 确认已经安装了最新的圣天诺加密锁驱动程序。 3. 在运行EDGESPRO11.EXE来读锁和解析数据之前,确认LPT或USB端口上连接有硬件锁。 4. 选择“Sentinel”选项签,在“新建Dng文件”选项中点击“保存”,选择路径位置 来新建一个保存最终结果的dng文件。然后点击“读锁和解析数据”按钮。耗费的时 间取决于加密算法类型以及有多少单元需要解析算法。 “使用指定的Developer Id”和“使用指定的Write Password”是高级选项,并不是 必选项。 “使用指定的Developer Id”选项:允许对没有硬件锁的模拟器进行数据读取和解析。 “使用指定的Write Password”选项:如果你知道并在此处输入WP,整个解析会跳过 对WP的解析,以加快进度。 5. 读锁和解析完成后,程序会对得到的数据进行加密,并保存到之前指定的路径位置。 6. 运行SENTEMUL2007.exe,选择“Driver”选项签,并点击“安装仿真驱动”按钮, 如果安装成功,则下方的仿真驱动状态会显示为“driver is installed”。 7. 现在你需要打开“Emulator"”选项签,然后点击“启动仿真服务”按钮。如果一切 顺利,你会看到“SENTINEL Emulator Service is running”的信息。 8. 打开“Dongles”选项签,点击“加载dump文件”按钮,打开之前指定路径位置上由 EDGESPRO11.EXE创建的Dng文件。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值