返回
脚本技术

电脑适用的解密技术

NST-厄尔 LV.5

2021-10-30 14:24:34

关注楼主

1283692520

大家可能对于电脑解密技术不了解,现在的解密技术排除法律和道德因素,就从学术角度来说是门科学。它与加密技术一样是相辅相成不断提高。下面小编收集针对加密狗加密的相关资料。   
src=http://img.lookmw.cn/life/201703/9-1F3020Z513409.jpg&refer=http://img.lookmw.jpg

针对于使用加密狗的解密有什么方法?  
1、硬件复制  复制硬件,即解密者复制Sentinel Superpro相同的加密锁。由于加密锁采用了彩虹公司专用的ASIC芯片技术,因此复制该加密锁非常困难,且代价太大。  
2、监听  解密者利用并口监听程序,进行解密,其工作机制是:  监听程序,记录应用程序对并口发的查询串和加密锁发回的响应串。当移去加密锁时,如果程序再对并口发查询串确认身份时,监听程序返回所记录的响应串。程序认为加密锁仍然在并口上,是合法用户继续运行,应用程序也就被解密了。  
3、打印机共享器  将加密锁插在打印机共享器上,多台计算机共同使用打印机共享器上的一把加密锁。(后面简述对抗策略)  
4、DEBUG  解密者DEBUG等反编译程序,修改程序源代码或跳过查询比较。应用程序也就被解密了。
对于以上的几种解密方法加密者可以考虑使用以下几种加密策略:  
1、针对上述监听和DEBUG问题解密方法,本人推荐充分利用加密狗开发商的API函数调用的加密策略:  a、针对并口监听程序  
对加密锁进行算法查询  ?正确的查询响应验证  用户生成大量查询响应对,如200对。在程序运行过程中对激活的加密算法单元随机的发送在200对之中的一对“345AB56E”―――“63749128”。查询串“345AB56E”,哪么算法单元返回的下确的响应串应该是“63749128”,若是,则程序认为加密锁在并口上,是合法用户,继续运行,反之终止程序。  ?随机非激活算法验证  我们对非激活的加密锁算法单元发随机生成的查询串,如:“7AB2341”,非激活算法单元只要是有查询就会有响应串。因此返回响应串“7AB2341”,在程序中判断响应串与查询串是否相同,如果相同,则证明我们的加密锁仍然在口上。继续运行程序。  ?随机激活算法验证  假设监听程序了解了上面的机制。即对非激活的加密算法我们发什么查询串则返回相同的响应串。哪么我也有对策。对激活的加密算法单元发随机生成的查询串,如:“345AB56E”由于是激活算法响应串肯定与查询串肯定不等。所以假如返回响应串“7253ABCD”,在程序中判断响应串与查询串是否不同,如果不同,则证明我们的加密锁仍然在并口上,继续运行程序。  上面三种加密策略在程序同时使用,相符相承,相互补充。即使监听程序记录下来我们的部分查询响应。
src=http://s5.51cto.com/wyfs02/M01/7E/94/wKioL1cE59Wj2_y0AAJqfRK4UhU710.jpg&refe.jpg

分时查询  用户把查询响应对分组,如120对分为4组。每30对一组。头三个月使用第一组,第二个月三个月使用第二组以此类推,监听程序就算记录了头三个月。第二个月三个月以后程序仍然无法使用。  也可以再生成100对“临时委员”,每次运行随意抽出1对与以上分组结合使用。使记录程序在三个月内也无法记录完全。程序也无法使用。  
随机读写存储单元  为了防监听程序。我们的策略是:程序在启动时,我们利用随机函数随机生成的一个数,假设是“98768964”。我们在指定的18#单元写入这个数。哪么我们在程序运行中,每调用一个功能程序前读取18#单元,数判定是否是我们写入的数“98768964”。因为每次写入的数是随机生成的,所以监听程序记录不到当次启动时写入的随机数,它返回的数肯定是一个不匹配的数。我们就可以就此判定是否是合法用户。Sentinel Superpro加密锁可以重复写10万次以上。也就是说每天写三次也可以使用一百年。  
2、针对打印共享器的加密策略  为了防打印共享器。我们的策略是:程序在启动时,我们利用随机函数随要生成的一个数,假设是“7762523A”。我们在指定的34#单元写入这个数。哪么在程序运行中,每调用一个功能程序前读取34#单元,以判定是否是我们写入的数“7762523A”。以此判定是否是合法用户。因为每次写入的数随机生成的,同时使用打印共享器的其他非法用户的程序一进入也会写入一个不同的随机数。那么第一个用户的程序在校验是否是第一个用户写入的数时,就会被认为是非法的用户。所以在一个阶段也只是一个程序使用。
3、针对DEBUG跟踪的加密锁的安全策略
u=4089234973,3450368757&fm=26&fmt=auto.webp.jpg

分散法  针对DEBUG跟踪。在调用每个重要功能模块前,我们建议要对加密锁进行查询,校验身份。如果只在程序开始部分校验身份,DEBUG跟踪程序部分可以轻易的跳过校验部分,而一些不良用户可以在验证后可以将加密锁拔下用在其它计算机。
延时法  针对某一具体查询校验,都有三步骤:  ?查询得到响应串  ?比较响应串和查询串是否匹配  ?执行相应的步骤  我们建议以上三个步骤要延时执行。最好鼗三步骤相互远离些,甚至放到不同的子程序或函数中。例如:我们执行“查询得到响应串” 后,相隔50执行“比较响应串和查询串是否匹配”。假如程序需要调用一个函数。哪么我们就在这个函数里执行“执行相应的步骤”。这样程序更难于被。
整体法  将响应串作为程序中数据使用。  例如:我们有返回值“87611123”,而我们程序需要“123”这个数。我们可以让“87611123”减去“8761000”得到“123”。这样以来任何对加密程序的修改都会使程序紊乱。  
迷惑法  一般情况下我们的程序执行相应的验证步骤。验证是非法用户就会退出。这样很容易被发现代码特征。我们知道是非法用户后继续执行一些无用的操作使程序紊乱。以迷惑解密者。


如遇无效、虚假、诈骗信息,请立即举报

为了您的资金安全,请见面交易,切勿提前支付任何费用

1283692人浏览
NST-厄尔 LV.5

发布于2021-10-30 14:24:34

喜欢楼主的,可以打赏一波

帖子ID: 29613为这个帖子点赞

脚本技术+关注

主题:91  帖数:22万

全部回复520
技术-01

沙发2021-10-30 14:24:35

垃圾内容,路过为证。
LJQ 版主

板凳2021-10-30 14:24:53

一直在看
沵魡管眞寬♂ LV.5

地板2021-10-30 14:26:22

前排顶,很好!
你是错的人 LV.5

5#2021-10-30 14:26:56

OMG!介是啥东东!!!
1234.. 105下一页
我说一句...

已赞

237

收藏

1

分享

新浪微博 QQ空间 QQ好友 腾讯微博 二维码 复制网址 举报主题

加载中...

  • /

  • 三十
  • 菜单