-
-
[原创]Rockey2破解软复制的研究
-
发表于:
2013-10-25 22:40
7583
-
免责申明:本文只是对Rockey2的软复制安全性的研究,仅是个人的兴趣爱好,也许有限的帮助对应的企业提升其安全性。本文只是对其中的方案的思路分析和分享,不会提供具体的源码和工具(即使提供也是来源于网络可以公开获取的工具和源码),对于他人使用文中涉及技术,工具和方法,作者不负任何责任。如有兴趣可以email交流:Sunfeedy@163.com
近期有机会对rockey2的加密狗进行软复制操作,能想到几个方案都尝试了也都获得了成功。抽时间分析了其安全性,因为接触不久,算是一个思路总结,请各位大牛多多斧正。Rockey加密狗的原理不是很复杂,就是把一部分特殊的数据写入在狗中,目标程序在运行时随时去访问验证这些数据的正确性,只有通过验证目标程序才能正常运行。这些数据可以是标识信息也可以是程序依赖的数据。
而对于加密狗破解无非是两种方案,即
1,破解目标软件不进行读狗验证等的操作,目标程序一般是加壳的,来增加破解难度
2,对狗进行复制,复制又可以分为硬复制和软复制,本文重点讨论的是软复制的方案。
软复制又分为如下几种:
1,劫持hid.dll进行数据拦截和加工;
2,通过微软的DSF来虚拟usb设备,模拟usb狗的数据读取操作;
3,在驱动层面写个驱动虚拟usb设备,模拟数据的读取操作。
上面不管哪种方案,目的都是让软件以为真的狗存在。
[招生]科锐逆向工程师培训(2025年3月11日实地,远程教学同时开班, 第52期)!