¿Cómo copiar el dongle?
¿Cómo descifrar o copiar un dongle USB?
Los dongles de computadora son dongles Los llamados dongles hoy en día son generalmente dongles de hardware. Es algo parecido a una unidad flash USB, y es una forma de prevenir la piratería. Generalmente, una pequeña parte del programa o la parte descifrada se instala en el hardware del dongle para evitar la piratería de software.
Parece que no existe ningún buen método de descifrado excepto copiar el dongle.
El dongle a menudo se considera una protección de hardware. Es un pequeño complemento que se puede conectar al puerto paralelo, al puerto serie o al USB de la computadora. Contiene EPROM grabada por el fabricante y un circuito de integración personalizado. El principio de protección del dongle es que los desarrolladores de software a menudo verifican las celdas del dongle en el programa y comparan los valores de retorno. Esta verificación puede realizarse leyendo directamente las celdas o usando algún algoritmo interno (en este momento, las celdas están protegidas y no pueden). ser leído directamente).
Dado que no es posible descifrar, hablaré sobre copiar
Dado que la interfaz de programación de aplicaciones (API) del dongle (dongle) es básicamente pública, se puede descargar fácilmente desde el Internet. Vaya a la API de la interfaz de programación del dongle, al manual del usuario y a otros materiales relacionados para conocer los últimos avances en la tecnología del dongle.
Por ejemplo, para un dongle popular de un conocido proveedor nacional de dongles estadounidense, todos sus materiales de programación se pueden obtener de Internet. Después de analizar estos materiales, sabemos que este dongle (dongle) tiene. 64 unidades de memoria, 56 de las cuales pueden ser utilizadas por el usuario. Cada una de estas unidades se puede utilizar como uno de tres tipos: algoritmo, valor de datos y contador.
El valor de los datos es fácil de entender El valor de los datos son los datos almacenados por el usuario en una unidad legible y grabable, tal como se almacena en el disco duro. También puede leer los datos en la unidad de almacenamiento. Puede utilizar la función Escribir para guardar su propia información en la unidad de almacenamiento.
Un contador es una unidad que los desarrolladores de software pueden utilizar la función Decrementar en su software para reducir su valor en uno. Cuando el contador está asociado a un algoritmo activo, el contador será cero.
La unidad del algoritmo es más difícil de entender. El algoritmo es una tecnología a la que se utiliza la función Query (queryData) para acceder a él, donde queryData es el valor de la consulta. La función anterior tiene un valor de retorno. está cifrado El programa conoce un conjunto de pares de valor de consulta/valor de retorno y, cuando se requiere cifrado, utiliza las funciones anteriores para comprobar la presencia y autenticidad del perro. Para las unidades designadas como algoritmos, el software no puede leerlas ni modificarlas, incluso si usted es un usuario legal. Entiendo que esta tecnología, además de aumentar la complejidad del programa, sirve principalmente para lidiar con grietas utilizando tecnología de simulación.
Todas las llamadas a funciones API de este bloqueo de cifrado (dongle) tendrán un valor de retorno y un valor de retorno de 0 indica éxito.
Por lo tanto, surgió la idea de crackear, que consiste en utilizar nuestras propias herramientas (como VB, VC, etc.) para reescribir y construir un archivo de biblioteca dinámica DLL que sea el mismo que el API dongle, que también incluye lectura, escritura, etc. Todas las funciones incluidas en la API utilizan los mismos parámetros y valores de retorno que las funciones originales, y todas las funciones devuelven cero. Luego procese las funciones de Consulta y Lectura y devuelva los valores requeridos por el software de la aplicación.
Después de escribir correctamente el nuevo archivo DLL, reemplace directamente el archivo DLL original. En este momento, ejecute el software de la aplicación. Todas las operaciones del software que accedan al dongle serán interceptadas y el programa de interceptación siempre. devuelve el correcto Los datos se proporcionan al software, realizando así el funcionamiento del dongle simulado.
Las anteriores son algunas ideas comunes para descifrar el dongle del software de copia (bloqueo de cifrado).
¿Cómo copiar un dongle?
Te recomiendo leer un artículo:
wenku.baidu/...2
¿Cómo clonar un dongle?
¿Es lo mismo que una unidad flash USB? ¿Entonces no lo piensas? Cifrado de hardware. No tiene sentido clonar. Y el costo no es pequeño.
Cómo copiar el contenido del dongle al ordenador
¿Se puede llamar dongle si es una copia tan simple?
El último software de copia y desbloqueo de dongle. Tutorial sobre la herramienta de bloqueo de cifrado y copia de datos del dongle de disco U.
Dirección de descarga: htt Eliminar estas palabras p:pan.baidu/share/init ?shareid =180490044&uk=1548925282
Código de extracción: 52nu
Buscando ciencia popular, cómo copiar el dongle
La mayoría de los dongles actuales son chips de tarjetas inteligentes. No se pueden copiar. Solo se pueden copiar perros con microcontroladores muy antiguos, y pocas personas los usan ahora.
Cómo copiar el dongle
El contenido del dongle es diferente. Si no puedes ver lo que está escrito en él, ¡no podrás copiarlo! Los dongles generalmente tienen un número separado, y ningún software también corresponde a una identificación separada, ¡y también hay un número de serie y cosas similares escritas en él! Por eso es difícil copiar
Cómo copiar un dongle creado con una unidad flash USB
Debería ser suficiente cambiar el ID de hardware de la unidad flash USB para que sea el mismo que el dongle
Cifrado ¿Cómo clonar un perro?
1. Para encontrar el modelo de dongle, comuníquese al 0683777
2. Verifique el formato de cifrado del programa como VMP
3. Mire la nieve Espere para que el foro encuentre el tutorial del dongle correspondiente
¿Se puede copiar el dongle de hardware?
¡No! ! En primer lugar, la clave de la suite es única y es el certificado para crear un perro con el mismo número. Sin la clave, no se puede solicitar un perro con el mismo número. Y después de que el desarrollador del software registre este número de clave, el desarrollador. Solo los perros con el mismo número no pueden ser personalizados por otros. En segundo lugar, hay una cierta cantidad de espacio de almacenamiento en el perro, parte del cual es el área del sistema y la otra parte es el área del usuario. Los desarrolladores pueden leer y escribir el área de usuario, y el área del sistema se utiliza para almacenar el código de firma del perro y otra información a la que ningún usuario puede acceder. La firma es un conjunto de datos que se utilizan para distinguir perros. Estos datos se generan aleatoriamente durante la producción y luego se escriben en el perro. La probabilidad de que una firma se repita es muy pequeña, sólo una entre decenas de millones. Cuando el software de Suigou opera con un hacker, primero debe verificar el código de firma del perro antes de poder continuar con otras tareas. Por lo tanto, el software de Suigou tiene una correspondencia uno a uno con Dog, y el software de otras personas no puede leer lo que usted escribe en Dog.