论坛: 网吧专题 标题: 请问,如何破硬盘保护卡? 复制本贴地址    
作者: root_bug [root_bug]    论坛用户   登录
如题!

地主 发表时间: 05/14 05:35

回复: dormouse [dormouse]   论坛用户   登录
开机时按ctrl+home看到保护卡的牌子,然后上网找这个牌子保护卡的破解方法或者密码。

B1层 发表时间: 05/14 07:54

回复: root_bug [root_bug]   论坛用户   登录
哦,谢谢罗!不过,我想问一下,是不是硬盘保护卡都不通用Password的?

B2层 发表时间: 05/14 12:51

回复: happylmy [happylmy]   论坛用户   登录
现在应当没有通用密码了吧?

B3层 发表时间: 05/20 19:42

回复: hjjgens [hjjgens]   论坛用户   登录
开机箱,拆了它呵

B4层 发表时间: 05/21 20:31

回复: jiuxy [jiuxy]   论坛用户   登录
上一楼真是太费了~~~
开机箱还用你说。

B5层 发表时间: 05/22 08:11

回复: zkers [zkers]   论坛用户   登录
用DEBUG应该可以的

B6层 发表时间: 05/22 09:16

回复: joy1984 [joy1984]   论坛用户   登录
说的详细点啊!

B7层 发表时间: 05/22 23:52

回复: vtemqj [vtemqj]   论坛用户   登录
破解还原卡在以前的贴子中就有.你最好自己翻翻看

B8层 发表时间: 05/23 11:55

回复: wang82120 [wang82120]   论坛用户   登录
以前好象说过
你去找找
在精华区里


B9层 发表时间: 05/25 20:39

回复: vtemqj [vtemqj]   论坛用户   登录
在精华区里有相关的贴子.你可以自己看看.主要是用DEBUG来破解:

还原卡也称硬盘保护卡,学校等单位采用较多,可以保护硬盘数据不被恶意修改,删除。保护卡是一种硬件芯片,插在主板上与硬盘的MBR协同工作。在说明原理前,我想先提一种技术“BIOS映射地址搬移”。这种技术在前几年,大行其道,但均秘而不喧。诸位以前玩解密的时候可能都用过龚成宾的SIMU97吧。它能在只读的BIOS地址区实现写入,因而能拦截到CALL F000:EC59等调用。这种调用在以软盘为载体的加密方案中,有重要意义,后来为了躲过它,王江民没办法使用了UPD765。不过,根据我的分析UPD765读写软盘时照样可以拦截。刚才提的那种拦截方式的原理是这样的[跟踪所得],通过调用Int15h子功能,其他方法也可以,只要能切入保护模式,切入保护模式后,改掉BIOS所在段的段描述符。这种方法可以实现BIOS段的重定位,当然就可以让它可写入了。用Int13H读软盘时Int13H会调用F000:EC59,这是拦截Int13h 的一种高级手段。其实围绕硬盘保护的加密解密关键就看谁拦截的位置更底层。但对与硬盘保护卡来说,只要恢复Int13的BIOS级中断向量就够了。具体如何破解呢?找到Int13h的原始BIOS中断向量值,填入中断向量表。这样修改以后其他对Int13H 的钩子通常就被绕过了 [有些部份如果觉得简单请跳过看 ^_^]  

下面是找Int13入口的方法,我常用的几种:  
1。手工运行Debug,最好在纯DOS下:  

  Debug  
- a100  
- xor ax,ax 注意: 前面要加上功能号以选择Int13H内部的流程,避免进入其他不经过原始入口的流程  
- int 13  
- int3  
然后输入t回车,不断的重复,直到显示的地址形如 F000:xxxx。记下这一地址,按q 回车退出。 这里假设了第一个F000:xxxx就是要找的入口,实际上可以在第2,3,4,。。。。出现,要自己判断一下,通常认为就是第一个。  
在(0:13H*4)=0:4cH 处填入这个地址。  

例如得到的地址是F000:1234  

运行debug  
-e 0:4c 34 12 00 F0 =======>把得到的原始入口填入Int13H的中断向量表  
-q  

注意:  

填的时候要仔细,填错的话会死机。有些经过针对性处理的机器,要进一步鉴别。如在Int13内部调    用Int1ch. 如果在trace过程中发现如下代码 CMP DL,80[意思是判断是否针对硬盘操作] ,可以尝试修改成不存在的硬盘号,比如改成CMP DL,FF。其他的都不要修改.试试    硬盘可写吗?如果可以的话就万事大吉了。另外,不能在Windows的虚拟DOS窗口中使用这种方法。如果在Windows的虚拟DOS窗口运行的话,请使用下一种方法。  


2。Debug  
- s F000 ffff 80 fa 80 强行搜索BIOS区,通过比较入口代码找到原始入口点  

你可能会发现有好几处。根据我的多次破解经验,通常这个地址在F000:8000以后。试验一下: 如果U F000:xxxx地址后发现代码类似  
    -u F000:xxxx  
PUSHF  
CMP DL,80  
JZ ....  
 .  
 .  
 .  
[有些不是这样,要注意鉴别。]  

的话,填入向量表试试。通常破解就完成了。  



我曾经发现经过以上中断还原后,仍不能写盘,或者死机的情况。经跟踪发现Int8H,Int 1CH,Int15H等向量对  
Int13H进行了向量保护。解决办法:把Int8H,Int1cH,Int15H 也改会原始中断点(也是BIOS中断)。尝试写盘成功  
    
如果想获得保护卡密码的话,可以参考以下步骤:  

1。找到Int13h原始点设回中断向量表。  
2。读出MBR  
3,分析读出的MBR,找到密码算区和加密算法  
4,推算出密码 

B10层 发表时间: 05/26 07:24

回复: jti1981520 [jti1981520]   论坛用户   登录
以上这是真的吗,我用低格试过还原卡,都没成功?这份资料是什么时候的呢?

B11层 发表时间: 05/26 15:03

回复: hlzhb2008 [hlzhb2008]   论坛用户   登录
我按上边的方法试了,不好用呀,华苏的怎么破呀?谢谢

B12层 发表时间: 05/27 15:49

回复: wang82120 [wang82120]   论坛用户   登录
我试过了
什么牌子的都管用
你自己慢慢试试


B13层 发表时间: 05/27 16:31

回复: bluejing0 [bluejing0]   论坛用户   登录
嗬嗬!
我也很想用debug,可是就是不懂他的原理,是汇编语言吗?


B14层 发表时间: 05/28 15:48

论坛: 网吧专题

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号