能力值:
( LV2,RANK:10 )
|
-
-
2 楼
能绕过 能绕过
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
哪家的?内网安全软件基本漏洞一坨
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
呵呵,高手是不会被这种东西难住的
|
能力值:
( LV3,RANK:20 )
|
-
-
5 楼
呼呼,此乃文件过滤驱动是也
|
能力值:
( LV12,RANK:310 )
|
-
-
6 楼
我们公司也有 求绕过
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
都是些什么公司装内网安全?设计公司么?
|
能力值:
( LV9,RANK:380 )
|
-
-
8 楼
透明加密吧~~把那个加密的驱动power off~~
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
弱弱问下,弄个WINPE启动后不能COPY出来吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
这种系统的名堂应该是在操作系统层,操作系统接管了所有的磁盘I/O,所有写到磁盘上的数据都进行加密,而读出来的时候再解密。所以,用WINPE启动后拷出来的文件如果不是操作系统文件则很可能是加过密的。
仔细想想,保密系统应该是在操作系统启动成功后才开始工作的,而保密系统启动前,操作系统的启动过程是没有加/解密系统介入的,据此推断,操作系统的所属文件应该没有加过密。我猜想,被加密过的文件应该附有额外的签名,一般用户感觉不到,操作系统扫描到签名便予以解密,否则,不予解密。这样,就可以做到加密、非加密的文件共存了。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
最好提供详细点的信息,以便大家帮助你,就发个这样的帖子是很难有结果的。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
如果是文件过滤驱动的话,那么找到并卸载掉那个驱动就好了
不过,LZ想要干坏事吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
看了楼上的回贴,总结下
1> 如果文件在磁盘上就是加密过的,只是访问的时候解密,然后加载到内存,则没办法考出来用了,即使考出来也不能用,除非是有相同加密环境的电脑.
2> 如果文件在磁盘上是明文的,只是在拷贝到非硬盘设备上时,对文件加密,然后把加密文件拷贝到设备上, 则可以使用winpe等操作系统替代解决,或者双系统都是可以考出来的.
3> 如果文件才磁盘上是明文的,只要发生拷贝,就加密,然后把加密文件放到目的地,要绕过,方法和2一样
个人感觉 1 杜绝了泄密比较靠谱,使用环境大大限制,不装这个防泄密软件,别想用,而且以后升级了,你不想用都没办法,除非开发商提供一个还原软件。
不过破解方法也还是有的, 那就是你用的时候,找解密过程,找到密钥,熟悉解密流程,然后到没这个系统的机器上去解密还原文件。 或者写个虚拟内存,过滤io,将数据先发到虚拟内存里,然后在发到内存。而这个虚拟内存,对电脑来说就是个内存,不是文件,则系统就不会去加密这个文件了。
不过,这个虚拟内存可以绕过加密系统的监视么,本人还真不清楚,还请朋友门指点
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
回楼上的,按照LZ的描述,他们安装的肯定是文件透明加密驱动了
工作原理如下:
1. 文件在打开时(或者修改时)就进行加密,也就是说安装过这个软件以后,只要打开过一次的文件,就可能变成加密后的文件了(就算卸掉驱动从硬盘Copy也是密文)
2. 在安装过该软件的电脑上,打开该文件,驱动会自动进行解密(这个时候在内存为明文,不过也别想能Copy出来,肯定做了限制)(更不用说不说双缓冲技术实现的了)
破解方法:
1. 找到并卸载该软件,这样以后操作过的文件都不会再加密了,不过对于之前加密过的文件无效
2. 在其他电脑上安装防泄密软件,这样他会自动解密(不过这个好像不是破解了,呵呵)
3. 也就是LS你说的,破解软件中的加密算法,自己写一个解密算法,
4. 至于你说的虚拟内存,没研究过,没发言权了
总结,如果仅仅想要无效化该软件,方法有很多,卸载掉可能是最简单的方法了
但是如果要得到之前已经加密的文件,好像只能破解加密算法了,或者软件自己留了后门,被你发现了,
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
建议给点详细的,嘎嘎,给兄弟们看看实例,也许可用解决,都在这空想是不行的
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
啊
帖子开头文字可能造成误解
是看了楼上所有人的回贴, 不是楼上(guijc)一个人的帖子 所发的感想
哈哈哈哈哈
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
暴力破解呢????楼主知道具体的加密方式吗???
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
小心你的电脑有监视记录
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
做过几年这样的程序:
这类程序漏洞一大堆,加密分为这么几类,
1 HOOKAPI 根据进程名来实现指定进程打开保存时候实现加密。
这个时候保存在硬盘的都是密文,复制没效果。
2.根据文件的扩展名来实现指定类型的文件透明加密,打开时候驱动把密文解密发给你,关闭保存时候加密成密文保存。
3.还有一类就是HOOK API(createfile) 重新定向文件打开某些文件时候重新定向到解密的文件(如打开C:\1.txt,HOOK createfileA函数,把文件参数修改成d:\1.txt),这些解密的文件一般保存在 某些TEMP文件夹如用户帐号目录下,还有windows下.
保存时候在先保存在加密再重新覆盖回去。
利用方法:注入自己写的DLL,打开要读取的文件,把文件流复制到共享内存块,自己写的别的程序从那个内存块读取,如果有网络直接POST到服务器保存,如果没有网络直接保存为他不加密的文件扩展名。
注意:有些加密保护系统禁止普通注入DLL,但是注入DLL方法N多。封杀不完的。
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
明加密技术,不知道是基于用户层还是内核层的
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
一般透明文件加解密都是文件系统的过滤器驱动,也就是只要是存储文件,就被驱动加密了。所以想个办法,不存文件就可以了。
简单思路如下:
1. 挂接一个新磁盘。可以分好区,但是不格式化,也就是没有文件系统。
2. 写一个程序,读文件,然后写回到分区中。注意是直接操作分区进行写入。
3. 写完之后,磁盘分区中的数据就是明文。
拿到别的环境,读分区数据,写成文件——破解了。
|
能力值:
( LV8,RANK:130 )
|
-
-
22 楼
内网安全,透明加密, 破解还得看看是哪家的产品!~
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
做个dll注进去不行么
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
看了以上各位的想法,觉得注入可信进程的确是一个好方法
用ReadFile获得文件内容,然后通过Socket发送到网络保存,(如果没禁止注入的话,的确是一个好方法)
不过好像LZ发个帖子就消失了,然后大家在这里做各种假设,是不是没什么意义啊
|
能力值:
( LV5,RANK:60 )
|
-
-
25 楼
楼主被老板叫去谈话了。
|
|
|