码迷,mamicode.com
首页 > 其他好文 > 详细

模拟美萍加密狗--Rockey2虚拟狗(二)

时间:2014-05-04 20:09:56      阅读:469      评论:0      收藏:0      [点我收藏+]

标签:blog   class   http   数据   .net   c   

按好了WDK,看了一天的DSF例子GenericHID,直接头大了,就能改个VID,PID让美萍识别成R2的狗。其他的什么各种描述符,根本无从下手,怪不得网上没有驱动模拟的加密狗,确实太复杂了,特别像我这种无狗的,连监听个数据都不可能,完全要靠猜,简直是不可能完成的任务bubuko.com,布布扣

 

    考虑还是HID.dll劫持吧,结合API劫持(Hook API),OD看了下Rockey2.dll,把Createfile,writefile,readfile这几个API劫持了估计就差不多了,起码这些函数的资料都有,Rockey2.dll居然没加壳,这点我很惊讶,也很庆幸,本人菜鸟,不会脱壳……bubuko.com,布布扣

  其实还想到一种可能更简单的方法,直接劫持静态连接进美萍的Rockey2的接口函数,不过美萍似乎是The Enigma Protector加壳的,据说是个强壳,API劫持是需要修改函数头几个字节的,我怕壳一掺和会出问题,比如UNHook时万一是壳又加密过了,那就悲剧了

模拟美萍加密狗--Rockey2虚拟狗(二),布布扣,bubuko.com

模拟美萍加密狗--Rockey2虚拟狗(二)

标签:blog   class   http   数据   .net   c   

原文地址:http://www.cnblogs.com/heiyue/p/3706373.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!