-
-
[原创]菜鸟也来玩OD之破解校园增霸还原卡密+各种破解还原卡手段
-
发表于:
2014-1-7 11:26
19214
-
[原创]菜鸟也来玩OD之破解校园增霸还原卡密+各种破解还原卡手段
相信各位在学生时代的重要场所——机房,大都遭遇过保存内容被还原卡还原的尴尬场景妹子们的翘首以盼,作为计算机爱好者的我们当然不能坐以待毙!不平卡何以平天下?笔者来介绍一下自己长期与各类还原设备斗争的经验,最后介绍昨天的最新战果:直接OD逆向拿密!
1:有光驱的机器破解还原卡:
漏洞在于还原设备未对BIOS设备启动顺序进行控制。一般只是加BIOS密码。
第一步:用DEBUG清除BIOS密码
在cmd命令行运行DEBUG程序,然后输入完后重启电脑即可。
方法一
-O 70 16
-O 71 16
-Q
方法二
-O 70 11
-O 71 FF
-Q
第二步:将光盘启动顺序设为第一启动。用OS盘引导后重装即可覆盖原还原卡程序和驱动,它自然就失效咯。
2:谷歌出厂原始密码:
漏洞在于:管理员对改原始密码不感冒。
什么?你不知道从哪里输入密码?通常还原卡密码输入界面的打开方式是开机按住Home键。
3:利用各种工具或用手工中断的方式:
漏洞在于
“只要能切入保护模式,切入保护模式后,改掉BIOS所在段的段描述符。这种方法可以实现BIOS段的重定位,当然就可以让它可写入了。用Int13H读软盘时Int13H会调用F000:EC59,这是拦截Int13h 的一种高级手段。其实围绕硬盘保护的加密解密关键就看谁拦截的位置更底层。但对与硬盘保护卡来说,只要恢复Int13的BIOS级中断向量就够了。具体如何破解呢?找到Int13h的原始BIOS中断向量值,填入中断向量表。这样修改以后其他对Int13H 的钩子通常就被绕过了”
资料链接
4:OllyDbg上场:
漏洞在于:不作死便不会死,弹出密码错误的框框来挑衅我等!
第一步得找到这个弹框的程序是谁?
任务管理器里没有发现,大量程序混杂其中。
如果你有spy++恭喜恭喜!我这里用随身优盘里的PowerTool来代替。查看窗口很快发现是这个HGMagClient.exe弹出来的。先结束其进程。
首先用PEID查壳,C++编写无壳。
用OD载入HGMagClient.exe,点“运行”打开输入密码的窗口。
在“确定”按钮下消息断点。(方法请参考CCdebuger大牛的看雪系列文章)
在密码框输入一个“特立独行”的密码,点“确定”
找到获取密码的过程。然后开始开心
的调试跟踪!
重点在于:消息窗口的ASCII码。算法嘛,又不是写注册机就不用注意了。
笔者机房的增霸卡的密码竟然以明码方式弹出来和我的假码比对!!!
被笔者抓现行了。
最终密码是D2P723。够复杂了。好了少年们DIY吧。
PS:寻OD进阶教程
各位大大不要吝惜资源哦
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)