¿Cómo utilizar el dongle de software?
¿Cómo utilizar el dongle?
/p>
Cómo utilizar el dongle
1. Si se trata de un dongle de front-end, el usuario de front-end debe descargar el controlador del dongle en "Descargar Dongle" del front-end. Conductor". Una vez completada la instalación, inicie sesión y haga clic en "Vincular Dongle" en "Configuración de seguridad", para que el cliente front-end deba usar el dongle cada vez que inicie sesión.
Si se trata de un dongle de backend, el cliente de backend debe comunicarse con el personal de servicio al cliente de la empresa. Ellos le enviarán el controlador para instalar y configurar el enlace en el sistema antes de poder usarlo. vez que inicie sesión. Se debe utilizar Dongle.
2. Conecte el dongle a la interfaz USB de la computadora y luego inicie sesión. Cuando inicie sesión en el front-end o backend del sistema, debe desconectar el dongle inmediatamente. El dongle solo funciona cuando inicia sesión. adentro. Desempeña una función de verificación. Después de iniciar sesión, ya no repetirá la operación. Después de ingresar al sistema y completar la operación, debe salir de la plataforma de manera segura a tiempo e iniciar sesión correctamente la próxima vez.
3. Si no retira el dongle a tiempo, el personal ilegal aún puede utilizar medios inadecuados para ingresar a su sistema y controlar su máquina de forma remota. De hecho, su dongle es inútil.
4. No se puede prestar a otros para su uso. Si se pierde accidentalmente, desvincule el dongle en segundo plano lo antes posible. El dongle perdido no se podrá volver a utilizar.
¿Cómo agregar un dongle al software?
El primer paso: método de comando
Paso 1: presione la combinación de teclas "Win+R" para abrir el cuadro de diálogo "Ejecutar", ingrese "cmd" para abrir la ventana del símbolo del sistema . Luego ingrese "md g:\jm..\" y presione Enter para crear una nueva carpeta llamada "jm" en la unidad G (ingrese el directorio correspondiente según su situación real). Esta carpeta es la carpeta que usaremos para almacenar archivos ocultos.
Paso 2: Ingrese nuevamente al cuadro de diálogo "Ejecutar", ingrese a la carpeta cifrada recién creada "g:\jm..\" y presione la tecla Intro para abrir la carpeta. A continuación, simplemente coloque los archivos que desea ocultar en esta carpeta para completar la ocultación de los archivos.
Ahora, nadie, incluido usted mismo, puede hacer doble clic directamente en esta carpeta para abrirla. Después de hacer doble clic, solo aparecerá un cuadro de error. Cuando desee abrir una carpeta, puede abrirla ingresando la ruta a la carpeta en el cuadro de diálogo "Ejecutar". Si desea eliminar esta carpeta, simplemente elimine todo su contenido y luego ejecute "rd g:\jm..\" en la ventana del símbolo del sistema.
El segundo truco: Parasitismo
Si tienes un documento importante que necesita ocultarse, disfrázalo como una canción que se puede reproducir haciendo doble clic para evitar la vista de otras personas y sospecha, ¡no sería maravilloso!
Paso 1: cree una nueva carpeta y copie los archivos que deben ocultarse en esta carpeta. A continuación, busque un archivo de canción (como "Auspicious Three Treasures") y cópielo en esta carpeta.
Paso 2: Vaya a la carpeta anterior que almacena archivos ocultos en el administrador de recursos y presione la tecla "F2" para cambiarle el nombre. La regla de nomenclatura es: nombre de la canción +.{00020c01-0000 -0000-. c000-000000000046}, como "Tres tesoros auspiciosos. {00020c01-0000-0000-c000-000000000046}". Haga clic con el botón derecho del mouse para actualizar la pantalla actual, y la carpeta en este momento se convertirá automáticamente en un ícono de una canción. Al hacer doble clic en ella, el reproductor se iniciará automáticamente para reproducirla. Cuando desee abrir el archivo usted mismo, simplemente haga clic derecho en el ícono de la canción y seleccione el comando "Abrir".
Finalmente, coloque la carpeta renombrada (que se ha convertido en una canción) en la carpeta de la canción. Es probable que nadie encuentre el archivo que desea ocultar, pero usted debe recordarlo claramente para evitar que lo olvide. después de mucho tiempo.
Consejo: la cadena de números y símbolos anterior debe ingresarse con el método de entrada en inglés; de lo contrario, no tendrá éxito.
Jaja, ¡pruébalo!
¿Qué es un dongle y cómo utilizarlo? Cuanto más específico, mejor.
Se utiliza para el cifrado de software. Ahora los dongles se pueden utilizar junto con la autorización en la nube para completar varios modelos de ventas de software. Por ejemplo, pruebas de software, tiempo limitado y tiempos limitados.
Una vez instalado el software, ¿cómo puedo utilizar el dongle?
El dongle generalmente es un dispositivo USB plug-and-play. Puede simplemente conectarlo a la computadora y abrirlo. El software. Si hay un controlador, simplemente instálelo. Puede verificar si hay varios dispositivos en el administrador de dispositivos para determinar si la computadora los reconoce, o puede intentar cambiar el puerto USB a otra computadora.
¿Cuál es el principio del dongle?
Generalmente, los dongles estarán equipados con un kit de desarrollo. Después de instalar el kit de desarrollo, habrá herramientas correspondientes. Los mejores dongles tendrán un programa de cifrado automático para ayudar a cifrar exe y dll. y también se puede detectar dentro del programa llamando a la API.
Por ejemplo, Wibu tiene un conjunto de axprotector que puede cifrar directamente exe y dll, y el nivel de seguridad es muy alto.
Cómo descifrar dongles o software con dongles
De hecho, como desarrollador de software, es importante estudiar bien el cifrado de software, pero también es necesario saber más sobre dongles. El conocimiento de descifrado y descifrado, cifrado y craqueo son como lanzas y escudos. Cuanto más sepa sobre descifrado, mejor será el código de cifrado que podrá escribir. Debe saber que el cifrado siempre es mucho más fácil que el descifrado. enemigo puede usted la victoria en cada batalla.
Los bloqueos de cifrado de hardware, comúnmente conocidos como "perros cifrados", se pueden dividir aproximadamente en tres métodos para descifrar dongles, uno es mediante la clonación o copia de hardware y el otro es la depuración y el seguimiento mediante herramientas de depuración como SoftICE Decryption, una consiste en modificar la comunicación entre el software y el dongle escribiendo un programa de interceptación.
La clonación y copia de hardware se dirige principalmente a dongles con chips nacionales. Las empresas de dongles nacionales generalmente no tienen la capacidad de fabricación de chips de cifrado centrales, por lo que algunas utilizan chips comunes en el mercado para analizar el circuito del chip y una vez. Una vez escrito el contenido del chip, se puede copiar o clonar inmediatamente un dongle idéntico. Sin embargo, los dongles extranjeros no pueden utilizar este método. El hardware de los dongles extranjeros utiliza chips de desarrollo propio con muy buena seguridad, que suelen ser difíciles de copiar. Además, los dongles nacionales ahora también utilizan chips de tarjetas inteligentes importados, por lo que este método de descifrado de clones de hardware es. cada vez menos útil.
Para la depuración y el craqueo, a medida que la complejidad del software es cada vez mayor, el código generado por el compilador también aumenta y la complejidad de rastrear el craqueo de depuración mediante el desmontaje y otros métodos se ha vuelto cada vez más compleja. Alto, el costo del craqueo es cada vez mayor. En la actualidad, pocas personas están dispuestas a gastar mucha energía para realizar un craqueo tan complejo, a menos que el software descifrado tenga un valor extremadamente alto.
En la actualidad, el trabajo de descifrado y descifrado de bloqueos de cifrado (dongles) se centra principalmente en interceptar las comunicaciones entre aplicaciones y bibliotecas dinámicas cifradas. Este método es económico y fácil de implementar, y tiene un buen efecto de descifrado en bloqueos de cifrado (dongles) con chips como microcontroladores como núcleo.
Dado que la interfaz de programación de aplicaciones (API) del dongle (dongle) es básicamente pública, la API de la interfaz de programación del dongle, el manual del usuario y otros materiales relacionados se pueden descargar fácilmente de Internet. Conozca los últimos avances en tecnología de dongle.
Por ejemplo, para un dongle conocido proporcionado por un conocido proveedor de dongle nacional estadounidense, toda su información de programación se puede obtener de Internet. Después de analizar esta información, sabemos que este cifrado El bloqueo. (dongle) tiene 64 celdas de memoria, 56 de las cuales pueden ser utilizadas por el usuario. Cada una de estas celdas puede usarse como uno de tres tipos: algoritmo, valor de datos y contador.
El valor de los datos es fácil de entender El valor de los datos son los datos almacenados por el usuario en una unidad legible y grabable, tal como se almacena en el disco duro. También puede leer los datos en la unidad de almacenamiento. Puede utilizar la función Escribir para guardar su propia información en la unidad de almacenamiento.
Un contador es una unidad que los desarrolladores de software pueden utilizar la función Decrementar en su software para disminuir su valor en uno. Cuando el contador está asociado con un algoritmo activo, el contador será cero.
La unidad del algoritmo es más difícil de entender. El algoritmo es una tecnología a la que se utiliza la función Query (queryData) para acceder, donde queryData es el valor de la consulta. La función anterior tiene un valor de retorno. está cifrado El programa conoce un conjunto de pares de valor de consulta/valor de retorno y, cuando se requiere cifrado, utiliza las funciones anteriores para comprobar la presencia y autenticidad del perro. Para las unidades designadas como algoritmos, el software no puede leerlas ni modificarlas, incluso si usted es un usuario legal. Entiendo que esta tecnología, además de aumentar la complejidad del programa, sirve principalmente para lidiar con grietas utilizando tecnología de simulación.
Todas las llamadas a funciones API de este bloqueo de cifrado (dongle) tendrán un valor de retorno y un valor de retorno de 0 indica éxito.
Por lo tanto, surgió la idea de crackear, que consiste en utilizar nuestras propias herramientas (como VB, VC, etc.) para reescribir y construir un archivo de biblioteca dinámica DLL que sea el mismo que el API dongle, que también incluye lectura, escritura, etc. Todas las funciones incluidas en la API utilizan los mismos parámetros y valores de retorno que las funciones originales, y todas las funciones devuelven cero. Luego procese las funciones de Consulta y Lectura y devuelva los valores requeridos por el software de la aplicación.
Después de escribir correctamente el nuevo archivo DLL, reemplace directamente el archivo DLL original y luego ejecute el software de la aplicación...
Cómo descifrar el dongle de software
¿Cómo crackear un dongle? ¿Qué es un dongle? Dog es una herramienta de cifrado de software informático inteligente. Tiene un circuito de hardware instalado en el puerto paralelo en la parte posterior de la microcomputadora y un conjunto de software de interfaz y software de herramientas adecuados para varios idiomas. Cuando el software protegido por el perro se está ejecutando, el programa emite un comando de consulta al bloqueo de protección del software conectado a la computadora. La clave de protección de software evalúa rápidamente las consultas y responde. Una respuesta correcta garantiza que el software siga funcionando. Si se elimina el bloqueo de protección del software, el programa no se ejecutará. Se combinan tecnologías sofisticadas de hardware y software para evitar la distribución y el uso ilegales. El software de protección para perros solo se puede ejecutar en una microcomputadora designada equipada con un perro. Es muy incómodo de usar. Si el perro se daña accidentalmente, el software no se ejecutará. ¡Es realmente difícil deshacerse de él rápidamente!
Las tecnologías caninas comunes actualmente en el mercado incluyen Sentinel y HASP. Hoy en día, la tecnología canina se está desarrollando rápidamente y existen diferentes tipos para diferentes aplicaciones, como por ejemplo:
Strong dog: una solución de cifrado de alta resistencia con algoritmos definidos libremente
Micro dog: para máquinas individuales Una solución de cifrado de alta resistencia para el medio ambiente
USB dog: un producto totalmente compatible con interfaz USB MicroDog
Software dog: una solución de cifrado de bajo coste para una máquina entorno solo
Network Dog: una solución de cifrado para el entorno de red
Card Dog: una solución de cifrado para el entorno de red
Los perros actuales generalmente adoptan varias tecnologías de cifrado , y las tecnologías de cifrado más avanzadas actuales Existen los siguientes tipos:
①Tecnología AS: las llamadas a funciones API se combinan con el cifrado del shell SHELL Incluso si el shell se destruye, el programa de cifrado aún no puede ejecutarse normalmente.
②Anti-rastreo:
1. Tecnología de ruido aleatorio de intercambio de datos: resiste eficazmente los ataques mediante el análisis del analizador lógico y varias herramientas de depuración.
2. Tecnología de laberinto: contiene una gran cantidad de interferencias de salto de juicio entre la entrada y salida del programa, cambia dinámicamente el orden de ejecución y mejora la capacidad anti-seguimiento del perro.
③ Compartir antivirus: el hardware se puede utilizar para luchar contra la memoria del puerto paralelo y el desarrollador puede elegir si desea *compartir el perro.
④ Contraseña: el desarrollador del software puede establecer una contraseña de 32 bits. Si la contraseña es incorrecta, el área de almacenamiento no se leerá ni escribirá.
⑤ Puerta de tiempo: algunos perros tienen una puerta de tiempo en su interior y varias operaciones deben completarse dentro del tiempo especificado. El tiempo de operación normal del perro es muy corto, pero el tiempo de seguimiento es más largo. Si el tiempo excede el tiempo especificado, el perro devolverá un resultado de error.
⑥MCU: el hardware tiene un microcontrolador incorporado y el software del microcontrolador solidificado garantiza que sea ilegible desde el exterior, lo que garantiza que el perro no pueda ser copiado.
⑦Memoria: proporciona 200 bytes de memoria de retención de apagado para que los desarrolladores almacenen datos clave, parámetros de configuración y otra información.
1. Los perros comunes generalmente se verifican leyendo el perro del puerto de E/S, por lo que se puede usar SOFTICE u otras herramientas de depuración para monitorear el puerto de E/S. Instrucciones de uso común:
BPIO -h 278 R
BPIO -h 378 R
2. Cabe señalar que utilice las mencionadas en el punto 2 anterior. El método solo puede manejar aplicaciones generales, es decir, programas ordinarios de nivel 3. Estos programas pertenecen a la categoría de lectura directa del perro. Básicamente, se pueden resolver fácilmente utilizando herramientas de depuración como SOFTICE. Muchos programas en Internet que usan VxD para leer perros pertenecen al nivel 0, que es teóricamente imposible de interceptar. Es por eso que muchos fabricantes usan .VxD para leer perros.
3. Otros puntos de interrupción de funciones comúnmente utilizados
CreateFileA (leer controlador de perro), DeviceIOControl, FreeEnvironmentStringsA (muy efectivo contra Prestochangoselector (HASP de 16 bits), Búsqueda '7242'. para cadenas (contra Sentinel).
Cómo instalar el dongle
Conecte el dongle, luego siga las instrucciones para instalar nuevo hardware y busque la carpeta de selección de controladores, allí está Sólo hay un archivo coincidente en este momento, que es el archivo del controlador, simplemente haga doble clic en él. Si necesita saber cuál es, debería ser el archivo con el sufijo .inf.
¿Hay alguien que pueda descifrar el dongle de software?
El bloqueo de cifrado de hardware, comúnmente conocido como "dongle", se puede dividir aproximadamente en tres métodos para descifrar el dongle. Clonación o copia de hardware, una es depurar, rastrear y descifrar mediante herramientas de depuración como SoftICE, y la otra es escribir un programa de interceptación para modificar la comunicación entre el software y el dongle. La clonación y copia de hardware se dirige principalmente a dongles con chips nacionales. Las empresas de dongles nacionales generalmente no tienen la capacidad de fabricar chips de cifrado centrales, por lo que algunos utilizan chips comunes en el mercado. Después de que los crackers analizan el circuito del chip y el contenido escrito en el chip. Puede copiar o clonar instantáneamente un dongle idéntico. Sin embargo, los dongles extranjeros no pueden utilizar este método. El hardware de los dongles extranjeros utiliza chips de desarrollo propio con muy buena seguridad, que suelen ser difíciles de copiar, y ahora los dongles nacionales también utilizan chips de tarjetas inteligentes importados, por lo que este método de descifrado de clones de hardware se está volviendo cada vez más común. cada vez menos útil. Para la depuración y el craqueo de depuración, a medida que la complejidad del software es cada vez mayor, el código generado por el compilador también aumenta. La complejidad del seguimiento del craqueo de depuración mediante el desmontaje y otros métodos se ha vuelto cada vez mayor, y el costo del craqueo. También se ha vuelto cada vez más alto, cuanto mayor es el número, pocas personas están dispuestas a gastar mucha energía en un crack tan complejo, a menos que el software crackeado sea de un valor extremadamente alto. En la actualidad, el trabajo de descifrado y descifrado de bloqueos de cifrado (dongles) se centra principalmente en interceptar las comunicaciones entre aplicaciones y bibliotecas dinámicas cifradas. Este método es económico y fácil de implementar, y tiene un buen efecto de descifrado en bloqueos de cifrado (dongles) con chips como microcontroladores como núcleo. Dado que la interfaz de programación de aplicaciones (API) del dongle (dongle) es básicamente pública, puede descargar fácilmente la API de la interfaz de programación del dongle, el manual del usuario y otros materiales relacionados de Internet, y también puede obtener información sobre los últimos avances en la tecnología del dongle. . Por ejemplo, para un dongle conocido de un conocido proveedor nacional de dongles estadounidense, toda su información de programación se puede obtener de Internet. Después de analizar estos materiales, sabemos que este dongle (dongle) tiene 64 unidades de memoria, 56 de ellas. que están disponibles para el usuario. Cada una de estas unidades se puede utilizar como uno de tres tipos: algoritmo, valor de datos y contador. Los valores de datos son fáciles de entender. Los valores de datos son datos almacenados por los usuarios en unidades legibles y grabables, al igual que los almacenados en los discos duros. Los usuarios pueden usar la función Leer para leer los datos en la unidad de almacenamiento. También puede utilizar la función de escritura para guardar su propia información en la unidad de almacenamiento.
Un contador es una unidad que los desarrolladores de software pueden usar la función Decrementar en su software para disminuir su valor en uno. Cuando el contador está asociado con un algoritmo activo, un contador de cero desactivará el algoritmo. La unidad del algoritmo es un poco más difícil de entender. Un algoritmo es una tecnología a la que se accede mediante la función Query(queryData), donde queryData es el valor de la consulta. La función anterior tiene un valor de retorno. Los pares valor/valor de retorno, donde se requiere cifrado, utilizan la función anterior para comprobar la presencia y autenticidad del perro. Para las unidades designadas como algoritmos, el software no puede leerlas ni modificarlas, incluso si usted es un usuario legal. Entiendo que esta tecnología, además de aumentar la complejidad del programa, sirve principalmente para lidiar con grietas utilizando tecnología de simulación. Todas las llamadas a funciones API de este bloqueo de cifrado (dongle) tendrán un valor de retorno y un valor de retorno de 0 indica éxito. Por lo tanto, surgió la idea de crackear, que consiste en utilizar nuestras propias herramientas (como VB, VC, etc.) para reescribir y construir un archivo de biblioteca dinámica DLL que sea el mismo que la API del dongle, que también contiene funciones. incluido en todas las API, como lectura y escritura, los parámetros y valores de retorno utilizados son los mismos que los de las funciones originales, y todas las funciones devuelven cero. Luego procese las funciones de Consulta y Lectura y devuelva los valores requeridos por el software de la aplicación. Después de escribir correctamente el nuevo archivo DLL, el archivo DLL original se reemplaza directamente. En este momento, si ejecuta el software de la aplicación, todas las operaciones del software que acceden al dongle serán interceptadas. El programa de interceptación siempre devolverá los datos correctos al. software, logrando así simular el funcionamiento del dongle.
Por favor adopta si estás satisfecho.