本人尝试复制坚石诚信ET99加密狗,做了如下工作:
--------------------------------------------------------------------------------
一、利用老刘同志的 坚石诚信ET99加密狗读狗工具 截取程序和加密狗之间的通讯数据,如下:
=======================================================
=======================================================================
调用功能:et_FindToken
FindToken=>Pid:[**C5EB78]
count:[1]
本功能返回:0
=======================================================================
调用功能:et_OpenToken
加密狗句柄:[0]
加密狗Pid:[**C5EB78]
打开第[1]个加密狗
本功能返回:0
=======================================================================
调用功能:et_Verify
功能说明:验证加密狗PIN码
加密狗句柄:[20131552]
验证PIN类型:[1]
pin:[**F68B5**F503736]
本功能返回:0
=======================================================================
调用功能:et_Read
功能说明:读取缓冲区数据
加密狗句柄:[20131552]
输入===============================
偏移量:[111]
数据长度:
=======================================================================
很明显et_Read 在读取过程出现问题,没有读出数据。但前面3个过程均以读出
dogdata.txt
二、利用TEE8088 的侦听工具 截取程序和加密狗之间的通讯数据
Tee8088 侦听结果如下:
=======================================================================
Dog Type: Rockey ET99
Function: ET_FindToken PID=[ ** C5 EB 78 ]
Function: ET_FindToken PID=[ ** C5 EB 78 ]
Function: ET_VedifyPIN PIN=[ ** F6 8B 5* *50 37 36 ] Result: Vedify success
Function: ET_Read Addr=0x006F ReadBytes=20 IN_DATA=[ 6C 71 79 6B 64 68 6A 6E 66 68 6C 71 79 6B 64 68 6A 6E 66 68 ]
三、利用乞丐大哥提供的工具USB***,监控过看没有用到算法
结果如下:
UTLog.utl
老刘 坚石诚信ET99加密狗读狗工具
贴 :
http://bbs.pediy.com/showthread.php?t=90974&highlight=et99
四、当前遇到的问题,如何利用当前侦听数据实现软复制或硬复制,请高手们帮忙看看 提点意见或工具
老刘 提供 用户PIN读出狗内数据然后写DLL进行模拟仿真的思路,问题来了
Q1:不知道如何实现采用DLL劫持技术软复制?软复制是个什么过程,用哪些工具?
期盼大虾们提供工具和思路 ,开展下一步工作?
Q2:乞丐大哥说直接用V-BUS做虚拟狗就OK,但我不知道怎么做的?
V-BUS是什么软件?
有没有资料或参考例子
Q3:用上面侦听到PID=**C5EB78
SO PIN=**F68B5**F503736 是否可以直接硬复制?
ET_Read Addr=0x006F ReadBytes=20 IN_DATA6C71796B64686A6E66686C71796B64686A6E6668
请问IN_DATA的作用是什么?什么含义 可以挖掘到什么
本人愚钝,请大虾们指教一二,小弟先谢啦 邮箱:7257694@qq.com
**为我故意隐藏,尊重软件开发需要
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!