Cómo hacer un dongle
Pregunta 1: ¿Cómo se fabrica un dongle USB? Los dongles de computadora son dongles. Los llamados dongles hoy en día son generalmente dongles de hardware. Es algo parecido a una memoria USB, y es una forma de prevenir la piratería. Generalmente, una pequeña parte del programa o la parte descifrada se instala en el hardware del dongle para evitar la piratería de software. Un dongle a menudo se considera protección de hardware. Es un pequeño complemento que se puede conectar al puerto paralelo, al puerto serie o al USB de una computadora. Contiene una EPROM grabada por el fabricante y un circuito integrado personalizado para una aplicación específica. El principio de protección del dongle es que los desarrolladores de software a menudo verifican las celdas del dongle en el programa y comparan los valores de retorno. Esta verificación puede realizarse leyendo directamente las celdas o usando algún algoritmo interno (en este momento, las celdas están protegidas y no pueden). ser leído directamente).
Pregunta 2: ¿Cómo hacer una llave USB? Puede usar ALock para bloquear una unidad flash. Al arrancar, debe insertar la unidad flash para iniciar y se bloqueará automáticamente cuando la retire. la unidad flash.
Abra ALock.exe, inserte la unidad flash que se utilizará como clave de inicio de sesión, seleccione la letra de la unidad de memoria USB y haga clic en el botón "Inicio". Luego reinicie el sistema.
Tenga en cuenta que después de habilitar ALock, los usuarios deben insertar el disco de clave cada vez que inician sesión.
Puede encontrar el software mencionado anteriormente en el siguiente paquete de software, dirección de descarga:
work.newhua/cfan/201007/ysrj.rar (solo necesita agregar esta dirección Pegar en la barra de direcciones de la ventana de nuevas tareas de Xunlei y haga clic en descargar)
Pregunta 3: ¿Cuántas personas crean sus propios dongles de software pirateados? Su sistema de caja está conectado al dongle. Una vez combinado, debe hacerlo. inserte el dongle si desea ingresar al sistema. para entrar en funcionamiento. La existencia de dongle es para prevenir la piratería y evitar que se copie la información. Necesita obtener el dongle y enchufarlo. Estás listo para correr.
Pregunta 4: Es básicamente imposible crear tu propio dongle. No lo pienses. Si te gusta algún software, intenta encontrar uno que no funcione. Gasta unos cuantos dólares, si puedes hacer tu propio perro, te lo darán. Algunos buenos perros cuestan miles de dólares. Si puedes hacerlo, serás un hada. Necesitas escribir un programa de descifrado para hacerlo, pero es básicamente imposible.
Pregunta 5: ¡Cómo descifrar y crear un programa "dongle"! Los bloqueos de cifrado de hardware, comúnmente conocidos como "perros cifrados", se pueden dividir aproximadamente en tres métodos para descifrar dongles, uno es mediante la clonación o copia de hardware, el otro es depurar, rastrear y descifrar mediante herramientas de depuración como SoftICE, y el otro es mediante escritura El interceptor modifica la comunicación entre el software y el dongle. La clonación y copia de hardware se dirige principalmente a dongles con chips nacionales. Las empresas de dongles nacionales generalmente no tienen la capacidad de fabricar chips de cifrado centrales, por lo que algunos utilizan chips comunes en el mercado. Después de que los crackers analizan el circuito del chip y el contenido escrito en el chip. Puede copiar o clonar instantáneamente un dongle idéntico. Sin embargo, los dongles extranjeros no pueden utilizar este método. El hardware de los dongles extranjeros utiliza chips de desarrollo propio con muy buena seguridad, que suelen ser difíciles de copiar, y ahora los dongles nacionales también utilizan chips de tarjetas inteligentes importados, por lo que este método de descifrado de clones de hardware se está volviendo cada vez más común. cada vez menos útil. Para la depuración y el craqueo de depuración, a medida que la complejidad del software es cada vez mayor, el código generado por el compilador también aumenta. La complejidad del seguimiento del craqueo de depuración mediante el desmontaje y otros métodos se ha vuelto cada vez mayor, y el costo del craqueo. También se ha vuelto cada vez más alto, cuanto mayor es el número, pocas personas están dispuestas a gastar mucha energía en un crack tan complejo, a menos que el software crackeado sea de un valor extremadamente alto. En la actualidad, el trabajo de descifrado y descifrado de bloqueos de cifrado (dongles) se centra principalmente en interceptar las comunicaciones entre aplicaciones y bibliotecas dinámicas cifradas. Este método es económico y fácil de implementar, y tiene un buen efecto de descifrado en bloqueos de cifrado (dongles) con chips como microcontroladores como núcleo.
Dado que la interfaz de programación de aplicaciones (API) del dongle (dongle) es básicamente pública, puede descargar fácilmente la API de la interfaz de programación del dongle, el manual del usuario y otros materiales relacionados de Internet, y también puede obtener información sobre los últimos avances en la tecnología del dongle. . Por ejemplo, para un dongle conocido de un conocido proveedor nacional de dongles estadounidense, toda su información de programación se puede obtener de Internet. Después de analizar estos materiales, sabemos que este dongle (dongle) tiene 64 unidades de memoria, 56 de ellas. que están disponibles para el usuario. Cada una de estas unidades se puede utilizar como uno de tres tipos: algoritmo, valor de datos y contador. Los valores de datos son fáciles de entender. Los valores de datos son datos almacenados por los usuarios en unidades legibles y grabables, al igual que los almacenados en los discos duros. Los usuarios pueden usar la función Leer para leer los datos en la unidad de almacenamiento. También utilice la función Escribir para guardar su propia información en la unidad de almacenamiento. Un contador es una unidad que los desarrolladores de software pueden usar la función Decrementar en su software para disminuir su valor en uno. Cuando el contador está asociado con un algoritmo activo, un contador de cero desactivará el algoritmo. La unidad del algoritmo es un poco más difícil de entender. Un algoritmo es una tecnología a la que se accede mediante la función Query(queryData), donde queryData es el valor de la consulta. La función anterior tiene un valor de retorno. Los pares valor/valor de retorno, donde se requiere cifrado, utilizan la función anterior para comprobar la presencia y autenticidad del perro. Para las unidades designadas como algoritmos, el software no puede leerlas ni modificarlas, incluso si usted es un usuario legal. Entiendo que esta tecnología, además de aumentar la complejidad del programa, sirve principalmente para lidiar con grietas utilizando tecnología de simulación. Todas las llamadas a funciones API de este bloqueo de cifrado (dongle) tendrán un valor de retorno y un valor de retorno de 0 indica éxito. Por lo tanto, surgió la idea de crackear, que consiste en utilizar nuestras propias herramientas (como VB, VC, etc.) para reescribir y construir un archivo de biblioteca dinámica DLL que sea el mismo que la API del dongle, que también contiene funciones. incluido en todas las API, como lectura y escritura, los parámetros y valores de retorno utilizados son los mismos que los de las funciones originales, y todas las funciones devuelven cero. Luego procese las funciones de Consulta y Lectura y devuelva los valores requeridos por el software de la aplicación. Después de escribir correctamente el nuevo archivo DLL, el archivo DLL original se reemplaza directamente. En este momento, si ejecuta el software de la aplicación, todas las operaciones del software que acceden al dongle serán interceptadas. El programa de interceptación siempre devolverá los datos correctos al. software, logrando así simular el funcionamiento del dongle. Las anteriores son algunas ideas comunes para descifrar dongles de software (bloqueos de cifrado). Para este tipo de descifrado, los desarrolladores de software todavía tienen algunas contramedidas correspondientes. La próxima vez las presentaré en detalle en el artículo "Técnicas de programación de bloqueos de cifrado de software". los desarrolladores escriben código seguro y confiable para permitir este tipo de craqueo similar...gt;gt;
Pregunta 6: Cómo convertir una unidad flash USB en un dongle que no puede. Los dongles son generalmente dongles de hardware. Es algo parecido a una memoria USB, y es una forma de prevenir la piratería. Generalmente, una pequeña parte del programa o la parte descifrada se instala en el hardware del dongle para evitar la piratería de software. La clave de cifrado es muy segura y no hay forma de descifrarla. Por lo tanto, no se puede utilizar como unidad flash USB.
Pregunta 7: Tengo un dongle. ¿Puedo hacer uno idéntico? El dongle tiene derechos de autor de la empresa de software Baohua Software para evitar la piratería. El antiguo dongle de microcontrolador de hace muchos años se puede copiar. Los nuevos son generalmente chips de tarjetas inteligentes y actualmente no se pueden copiar.
Pregunta 8: Cómo utilizar una unidad flash USB normal como dongle. Las unidades flash USB normales no se pueden utilizar como dongles. Los dongles tienen un hardware especial y la unidad flash USB solo se utiliza para almacenamiento.
Pregunta 9: ¿Cómo hacer un dongle para el software? No es difícil. El fabricante del software para perros tiene un conjunto de programas para perros. Sólo necesita llamar a una función especial en el programa para determinar si hay un dongle.
Lo principal es que usted. Primero hay que confirmar qué dongle utilizar, ponerse en contacto con el fabricante, comprar un perro de prueba y listo.
Acer Software [email protected] Nuestra serie de software (software de gestión de almacén, compra, venta e inventario). software, etc.) tienen versiones de dongle
Pregunta 10: ¿Cómo se fabrica un dongle de computadora, es decir, un dongle? Es algo parecido a una memoria USB, y es una forma de prevenir la piratería. Generalmente, una pequeña parte del programa o la parte descifrada se instala en el hardware del dongle para evitar la piratería de software. Un dongle a menudo se considera protección de hardware. Es un pequeño complemento que se puede conectar al puerto paralelo, al puerto serie o al USB de una computadora. Contiene una EPROM grabada por el fabricante y un circuito integrado personalizado para una aplicación específica. El principio de protección del dongle es que los desarrolladores de software a menudo verifican las celdas del dongle en el programa y comparan los valores de retorno. Esta verificación puede realizarse leyendo directamente las celdas o usando algún algoritmo interno (en este momento, las celdas están protegidas y no pueden). ser leído directamente).