首页 > 代码库 > 模拟美萍加密狗--Rockey2虚拟狗(二)
模拟美萍加密狗--Rockey2虚拟狗(二)
按好了WDK,看了一天的DSF例子GenericHID,直接头大了,就能改个VID,PID让美萍识别成R2的狗。其他的什么各种描述符,根本无从下手,怪不得网上没有驱动模拟的加密狗,确实太复杂了,特别像我这种无狗的,连监听个数据都不可能,完全要靠猜,简直是不可能完成的任务。
考虑还是HID.dll劫持吧,结合API劫持(Hook API),OD看了下Rockey2.dll,把Createfile,writefile,readfile这几个API劫持了估计就差不多了,起码这些函数的资料都有,Rockey2.dll居然没加壳,这点我很惊讶,也很庆幸,本人菜鸟,不会脱壳……
其实还想到一种可能更简单的方法,直接劫持静态连接进美萍的Rockey2的接口函数,不过美萍似乎是The Enigma Protector加壳的,据说是个强壳,API劫持是需要修改函数头几个字节的,我怕壳一掺和会出问题,比如UNHook时万一是壳又加密过了,那就悲剧了
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。