能力值:
( LV13,RANK:1050 )
|
-
-
2 楼
下载了你的这个演示程序,不过既然是用于技术讨论,你还加壳保护啥?
Armadillo 3.78 - 4.xx -> Silicon Realms Toolworks
这样搞得没意思了。
|
能力值:
( LV12,RANK:1010 )
|
-
-
3 楼
虚拟机上看了看。穿透后的具体效果是什么样的啊?
|
能力值:
( LV4,RANK:50 )
|
-
-
4 楼
哈哈,不知效果怎么样..
|
能力值:
( LV9,RANK:170 )
|
-
-
5 楼
能够对付HPA吗?
|
能力值:
( LV10,RANK:170 )
|
-
-
6 楼
首先你要明白还原保护有很多种。大致分为两种类型:1:静态保护还原 2:动态保护还原
穿透 ,秒穿 一般针对为 动态保护还原。
那么下面解释什么这2种概念:
1> 静态保护还原 : 把磁盘原始数据以特定格式备份到另一个区域 类似产品有:GHOST HPA
2> 动态保护还原: 把磁盘原始数据做成一个镜像,任何操作都是在镜像中操作 类似产品有:影子系统 雨过天晴
那么HPA 是IBM 的一种特殊隐藏分区,一般划分为3~10G 用来把最基本的原始数据进行备份,所以如果要启动HPA数据备份还原,必须依赖MBR主引导。所以他归类为 静态保护还原。 所以不存在 "穿透" 的概念 。 所以,HAP 也有弱点的,他不是 动态保护还原的,所以对整个磁盘数据是没有进行特殊处理。 只要随便把MBR破坏了, HPA ,就无法启动备份数据了。 本人也有 IBM T43, 也做过测试!
|
能力值:
( LV9,RANK:290 )
|
-
-
7 楼
支持猪兄!~~~~~
学习学习!
|
能力值:
( LV8,RANK:130 )
|
-
-
8 楼
不知道直接读写扇区是不是可以bypass 没测试过
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
“直接读”这个概念不清晰。
我想如果使用系统的API来读写扇区,肯定是不能穿透的。
这些东西的讨论使我想起以前DOS年代软磁盘加密的历史:
最开始拦截int13,后来拦截BIOS入口,后来直接对磁盘控制器编程实现。
现在换成硬盘了,进入ring0或者写驱动的目的无非因为WINDOWS保护下,ring3下不能直接操控底层硬件而已。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
请问下,那个属于动态保护还原的影子系统它究竟是如何跑起来的,是写了磁盘再擦还是内存虚拟?伤不伤硬盘啊?
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
我有些不明白囿
|
能力值:
( LV8,RANK:130 )
|
-
-
12 楼
直接用api读的话应该是不可以的 不过如果直接给fs的sys来deviceiocontrol可能就会有些区别了。
具体的不清楚 就不多说了 不然可能会被笑话 :P
|
能力值:
( LV4,RANK:50 )
|
-
-
13 楼
人家在控制硬件~
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
搞笑的说,飘过~~~
|
能力值:
( LV4,RANK:50 )
|
-
-
15 楼
猪哥抓了一个漏洞不错!
|
|
|