|
導讀網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據... 網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 本來以前就要寫這一篇的,有事耽誤了,現在寫出來竽充數吧! 還原卡也稱硬盤保護卡,學校等單位采用較多,可以保護硬盤數據不被惡意修改,刪除。保護卡是一種硬件芯片,插在主板上與硬盤的MBR協同工作。在說明原理前,我想先提一種技術“BIOS映射地址搬移”。這種技術在前幾年,大行其道,但均秘而不喧。諸位以前玩解密的時候可能都用過龔成賓的SIMU97吧。它能在只讀的BIOS地址區實現寫入,因而能攔截到CALL F000:EC59等調用。這種調用在以軟盤為載體的加密方案中,有重要意義,后來為了躲過它,王江民沒辦法使用了UPD765。不過,根據我的分析UPD765讀寫軟盤時照樣可以攔截。剛才提的那種攔截方式的原理是這樣的[跟蹤所得],通過調用Int15h子功能,其他方法也可以,只要能切入保護模式,切入保護模式后,改掉BIOS所在段的段描述符。這種方法可以實現BIOS段的重定位,當然就可以讓它可寫入了。用Int13H讀軟盤時Int13H會調用F000:EC59,這是攔截Int13h 的一種高級手段。其實圍繞硬盤保護的加密解密關鍵就看誰攔截的位置更底層。但對與硬盤保護卡來說,只要恢復Int13的BIOS級中斷向量就夠了。具體如何破解呢?找到Int13h的原始BIOS中斷向量值,填入中斷向量表。這樣修改以后其他對Int13H 的鉤子通常就被繞過了 [有些部份如果覺得簡單請跳過看 ^_^] 下面是找Int13入口的方法,我常用的幾種: 1。手工運行Debug,最好在純DOS下: Debug - a100 - xor ax,ax 注意: 前面要加上功能號以選擇Int13H內部的流程,避免進入其他不經過原始入口的流程 - int 13 - int3 然后輸入t回車,不斷的重復,直到顯示的地址形如 F000:xxxx。記下這一地址,按q 回車退出。 這里假設了第一個F000:xxxx就是要找的入口,實際上可以在第2,3,4,。。。。出現,要自己判斷一下,通常認為就是第一個。 在(0:13H*4)=0:4cH 處填入這個地址。 例如得到的地址是F000:1234 運行debug -e 0:4c 34 12 00 F0 =======>把得到的原始入口填入Int13H的中斷向量表 -q 注意: 填的時候要仔細,填錯的話會死機。有些經過針對性處理的機器,要進一步鑒別。如在Int13內部調 用Int1ch. 如果在trace過程中發現如下代碼 CMP DL,80[意思是判斷是否針對硬盤操作] ,可以嘗試修改成不存在的硬盤號,比如改成CMP DL,FF。其他的都不要修改.試試 硬盤可寫嗎?如果可以的話就萬事大吉了。另外,不能在Windows的虛擬DOS窗口中使用這種方法。如果在Windows的虛擬DOS窗口運行的話,請使用下一種方法。 2。Debug - s F000:0 ffff 80 fa 80 強行搜索BIOS區,通過比較入口代碼找到原始入口點 你可能會發現有好幾處。根據我的多次破解經驗,通常這個地址在F000:8000以后。試驗一下: 如果U F000:xxxx地址后發現代碼類似 -u F000:xxxx PUSHF CMP DL,80 JZ .... . . . [有些不是這樣,要注意鑒別。] 的話,填入向量表試試。通常破解就完成了。 我曾經發現經過以上中斷還原后,仍不能寫盤,或者死機的情況。經跟蹤發現Int8H,Int 1CH,Int15H等向量對 Int13H進行了向量保護。解決辦法:把Int8H,Int1cH,Int15H 也改會原始中斷點(也是BIOS中斷)。嘗試寫盤成功 如果想獲得保護卡密碼的話,可以參考以下步驟: 1。找到Int13h原始點設回中斷向量表。 2。讀出MBR 3,分析讀出的MBR,找到密碼算區和加密算法 4,推算出密碼 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!