導航:首頁 > 文檔加密 > 注冊碼加密

注冊碼加密

發布時間:2022-02-14 23:18:05

『壹』 文件加密大師的激活注冊碼是多少

建議不要用任何文件夾加密軟體,所謂的文件夾加密本來就是一個噱頭而已,安全性很低的,加密的主體只能通過文件本身來實現才能達到最高級別的安全,這類軟體也就是抓住用戶這個需求痛點來做營銷而已,再者這類軟體也都是收費的,不是免費的。

如果你不介意用付費的加密軟體,推薦你試試IP-guard

IP-guard採用高強度加密演算法,基於應用層和驅動層,支持只讀加密、強制加密、非強制加密,適用於企業內部文檔流通、伺服器文檔上傳下載、文檔外發、移動辦公四大應用場景。

『貳』 視頻注冊碼加密 請問這個加密軟體叫什麼名字 能否破解

應該是颶風視頻加密軟體加的密。
不認識會破解的高手還是放棄吧,破解這個估計很費時間的,沒人會免費幫忙的

『叄』 現在已經知道注冊碼,有辦法知道軟體用的何種加密方法嗎

一般用加密軟體加密文件的話,會顯示文件的類型,可以通過文件類型判斷加密方法。我們用文件夾加密超級大師加密的數據,可以看到文件類型改變了。

『肆』 序列號保護加密的原理和驗證方法

(1)序列號保護機制

數學演算法一項都是密碼加密的核心,但在一般的軟體加密中,它似乎並不太為人們關心,因為大多數時候軟體加密本身實現的都是一種編程的技巧。但近幾年來隨著序列號加密程序的普及,數學演算法在軟體加密中的比重似乎是越來越大了。
我們先來看看在網路上大行其道的序列號加密的工作原理。當用戶從網路上下載某個shareware——共享軟體後,一般都有使用時間上的限制,當過了共享軟體的試用期後,你必須到這個軟體的公司去注冊後方能繼續使用。注冊過程一般是用戶把自己的私人信息(一般主要指名字)連同信用卡號碼告訴給軟體公司,軟體公司會根據用戶的信息計算出一個序列碼,在用戶得到這個序列碼後,按照注冊需要的步驟在軟體中輸入注冊信息和注冊碼,其注冊信息的合法性由軟體驗證通過後,軟體就會取消掉本身的各種限制,這種加密實現起來比較簡單,不需要額外的成本,用戶購買也非常方便,在互聯網上的軟體80%都是以這種方式來保護的。
我們注意到軟體驗證序列號的合法性過程,其實就是驗證用戶名和序列號之間的換算關系是否正確的過程。其驗證最基本的有兩種,一種是按用戶輸入的姓名來生成注冊碼,再同用戶輸入的注冊碼比較,公式表示如下:
序列號 = F(用戶名)
但這種方法等於在用戶軟體中再現了軟體公司生成注冊碼的過程,實際上是非常不安全的,不論其換算過程多麼復雜,解密者只需把你的換算過程從程序中提取出來就可以編制一個通用的注冊程序。

另外一種是通過注冊碼來驗證用戶名的正確性,公式表示如下:
用戶名稱 = F逆(序列號) (如ACDSEE,小樓注)
這其實是軟體公司注冊碼計算過程的反演算法,如果正向演算法與反向演算法不是對稱演算法的話,對於解密者來說,的確有些困難,但這種演算法相當不好設計。

於是有人考慮到一下的演算法:
F1(用戶名稱) = F2(序列號)
F1、F2是兩種完全不同的的演算法,但用戶名通過F1演算法的計算出的特徵字等於序列號通過F2演算法計算出的特徵字,這種演算法在設計上比較簡單,保密性相對以上兩種演算法也要好的多。如果能夠把F1、F2演算法設計成不可逆演算法的話,保密性相當的好;可一旦解密者找到其中之一的反演算法的話,這種演算法就不安全了。一元演算法的設計看來再如何努力也很難有太大的突破,那麼二元呢?

特定值 = F(用戶名,序列號)
這個演算法看上去相當不錯,用戶名稱與序列號之間的關系不再那麼清晰了,但同時也失去了用戶名於序列號的一一對應關系,軟體開發者必須自己維護用戶名稱與序列號之間的唯一性,但這似乎不是難以辦到的事,建個資料庫就好了。當然你也可以根據這一思路把用戶名稱和序列號分為幾個部分來構造多元的演算法。
特定值 = F(用戶名1,用戶名2,...序列號1,序列號2...)

現有的序列號加密演算法大多是軟體開發者自行設計的,大部分相當簡單。而且有些演算法作者雖然下了很大的功夫,效果卻往往得不到它所希望的結果。其實現在有很多現成的加密演算法可以用,如RSADES,MD4,MD5,只不過這些演算法是為了加密密文或密碼用的,於序列號加密多少有些不同。我在這里試舉一例,希望有拋磚引玉的作用:
1、在軟體程序中有一段加密過的密文S
2、密鑰 = F(用戶名、序列號) 用上面的二元演算法得到密鑰
3、明文D = F-DES(密文S、密鑰) 用得到的密鑰來解密密文得到明文D
4、CRC = F-CRC(明文D) 對得到的明文應用各種CRC統計
5、檢查CRC是否正確。最好多設計幾種CRC演算法,檢查多個CRC結果是否都正確
用這種方法,在沒有一個已知正確的序列號情況下是永遠推算不出正確的序列號的。

(2)如何攻擊序列號保護

要找到序列號,或者修改掉判斷序列號之後的跳轉指令,最重要的是要利用各種工具定位判斷序列號的代碼段。這些常用的API包括GetDlgItemInt, GetDlgItemTextA, GetTabbedTextExtentA, GetWindowTextA, Hmemcpy (僅僅Windows 9x), lstrcmp, lstrlen, memcpy (限於NT/2000)。

1)數據約束性的秘訣
這個概念是+ORC提出的,只限於用明文比較注冊碼的那種保護方式。在大多數序列號保護的程序中,那個真正的、正確的注冊碼或密碼(Password)會於某個時刻出現在內存中,當然它出現的位置是不定的,但多數情況下它會在一個范圍之內,即存放用戶輸入序列號的內存地址±0X90位元組的地方。這是由於加密者所用工具內部的一個Windows數據傳輸的約束條件決定的。

2)Hmemcpy函數(俗稱萬能斷點)
函數Hmemcpy是Windows9x系統的內部函數,位於KERNEL32.DLL中,它的作用是將內存中的一塊數據拷貝到另一個地方。由於Windows9x系統頻繁使用該函數處理各種字串,因此用它作為斷點很實用,它是Windows9x平台最常用的斷點。在Windows NT/2K中沒有這個斷點,因為其內核和Windows9x完全不同。

3)S命令
由於S命令忽略不在內存中的頁面,因此你可以使用32位平面地址數據段描述符30h在整個4GB(0~FFFFFFFFh )空間查找,一般用在Windows9x下面。具體步驟為:先輸入姓名或假的序列號(如: 78787878),按Ctrl+D切換到SoftICE下,下搜索命令:
s 30:0 L ffffffff '78787878'
會搜索出地址:ss:ssssssss(這些地址可能不止一個),然後用bpm斷點監視搜索到的假注冊碼,跟蹤一下程序如何處理輸入的序列號,就有可能找到正確的序列號。

4)利用消息斷點
在處理字串方面可以利用消息斷點WM_GETTEXT和WM_COMMAND。前者用來讀取某個控制項中的文本,比如拷貝編輯窗口中的序列號到程序提供的一個緩沖區里;後者則是用來通知某個控制項的父窗口的,比如當輸入序列號之後點擊OK按鈕,則該按鈕的父窗口將收到一個WM_COMMAND消息,以表明該按鈕被點擊。
BMSG xxxx WM_GETTEXT (攔截序列號)
BMSG xxxx WM_COMMAND (攔截OK按鈕)
可以用SoftICE提供的HWND命令獲得窗口句柄的信息,也可以利用Visual Studio中的Spy++實用工具得到相應窗口的句柄值,然後用BMSG設斷點攔截。例:
BMSG 0129 WM_COMMAND

『伍』 精品文件加密注冊碼

你用的什麼版本啊 我剛才下載了一個 「精品文件加密軟體 1990+」好像是免費版的吧?沒提示注冊也沒有找到注冊的地方。。。
這是個很陰險的軟體,剛開始我也以為是一個免費的軟體,後來查看一下字元串發現「...過期..」"注冊"等等,就明白,他等你用的差不多了,不注冊不行的時候 就彈出注冊窗口來了,那時候你不注冊也不行了~~太陰險了。不知道你用了多久就過期了?我修改日期也沒有過期。。。不過看樣子這個軟體追出注冊碼應該不難的

『陸』 E神加密文件的注冊碼!!

高強度文件夾加密大師 8000 Ⅶ.36
參考資料:http://www.cnber.com/softhtml/268.htm

絕對好用~~~我們單位很多設計員都把自己的文件全部加密~~很好的保護了自己的設計文件

有破解

把破解裡面的程序 覆蓋原來的文件 就可以了

用這個吧~~我以前也用E-神加密 還是沒有高強度文件夾加密大師 8000 Ⅶ.36
好啊~~~~~強烈推薦

『柒』 加密演算法注冊碼

123對應ABC的話,反向計算很簡單的~~~就算你不會編程,自己手動寫一個編譯表,然後一個一個找就可以啦~~~


當然如果你不知道他是什麼演算法,那麼就基本無解了,因為加密演算法有N種了,除非你運氣好,否則一輩子算不出的~~~


一般破解的話有以下幾種方式:

  1. 暴力破解---就是不斷的輸入密碼,看運氣是不是會猜到正確的~~當然可以寫個程序讓電腦自己自動輸入~~~當然聰明點的,會先反編譯一下,然後再源碼中找到一些規則,以節省時間

  2. 通過反編譯要破解的程序,想辦法改源代碼,來跳過驗證的步驟~~

  3. 如果軟體需要網路驗證來實現注冊,那麼可以自己建一個假的伺服器,讓軟體訪問假的伺服器來驗證,只要讓假的伺服器,無論收到什麼注冊碼,都反饋注冊成功就OK了~~


『捌』 文件夾加密超級大師注冊碼

這個加密軟體最好別用,首先它也是收費軟體,試用版閹割了很多功能,最主要是不夠安全,我沒看過哪個正規的企業用這款軟體來加密重要資料的,個人用戶比較多吧,抓住了用戶這個痛點
最安全的加密方式,肯定是直接對文件主體進行加密,而不是文件夾本很,不然被繞過文件夾裡面的文件就都全部暴露了。

如果是個人用的話,其實沒必要用加密軟體了,如果確實需要保護某個文件夾不被人家看到,那可以隱藏或者改名字或者後綴名保護,再不然如果不是很大可以壓縮以後加密。

如果是企業用的話,建議用IP-guard這類的企業用透明加密軟體
簡單說,IP-guard這類加密軟體是可以自動對指定類型的類型文檔進行自動加密保護的,不會對操作習慣有任何影響,當然文件大了肯定加密時會有影響,任何軟體都是如此。加密操作是在後台完成,所以這種透明加密方式與常見的加密方式有本質區別。
在部署了IP-guard的環境中,用戶可以正常的打開使用被加密了的文檔進行操作,但是一旦將加密文檔帶出授權環境,就無法正常使用了。

『玖』 根據兩組注冊碼推算加密規則:

我們如今見到的大多數軟體的雖然在注冊演算法,驗證方式都各不相同自成體系。但不管怎樣變化都沒有脫離出一個關於注冊碼的定式:注冊信息 + 演算法計算 = 注冊碼 。概括地說就是如今大多數軟體所採取的注冊碼生成的方式都是按照:F(注冊信息) = 注冊碼,F(X)表示特定的演算法。這樣的形式計算得出的。大家也可以留心觀察一下平時分析所遇到的軟體,絕大部分都是採用這樣的方式進行注冊碼計算的,無論其中的那個F(X)採取何種復雜的計算,其最根本的形式都是一樣的。 納金網為您解答!narkii com
這個計算模式,對於破解軟體的人來說是一件好事。為什麼呢,因為不論注冊演算法如何,只要能夠分析出詳細的計算過程或是核心的計算方法都可以輕松的做出注冊機。也許有人說他們的演算法十分強勁,但是,由於最基本的模式的限制,我們甚至不用分析出具體演算法只需要找到演算法計算的結果,就可以達到破解的目的。所以說:F(注冊信息) = 注冊碼這種經典的模式是有一定的局限性的,有的時候這樣的方式根本起不到保護軟體的作用。
那麼,還有沒有其他的模式呢!其實,有的人已經注意到這個問題了於是一種新的注冊碼計算模式出現了,這個模式可以概括成:F(注冊信息) = G(注冊碼)也就是說,對注冊信息和注冊碼按照不同的演算法,同時進行計算。以前的注冊碼都是「被動」的,計算出的結果是什麼注冊碼就是什麼,但現在情況不同了,注冊演算法計算出的結果必須和注冊碼經過計算後的結果相同才能注冊成功。
這樣的好處就是,即使破解者分析出了計算注冊碼的演算法,也不一定能夠做出符合條件的注冊機,因為注冊碼不僅需要經過計算,而且要保證兩個演算法計算得到的結果要相同。
對於這樣的計算模式,破解的工作量也就無形中加大了,不僅要同時分析出兩種不同的演算法,而且還要保證計算得到的結果相同。可以肯定,這確實是一種很不錯的方法。
下面,我們就通過兩個非常簡單的實例來給大家介紹一下這種方法的實際應用。
首先來看看第一個例子,這是一個crackme我們先來查一下殼,用peid檢查一下結果程序沒有加殼。現在就用OD來打開它,通過字元串查找的方法很快就可以找到關鍵的代碼了,過程就不詳細說了重點在分析。我們來到一下代碼處:
00425050 |. 55 PUSH EBP ; 來到了這里
00425051 |. 68 11514200 PUSH CrackMe.00425111
00425056 |. 64:FF30 PUSH DWORD PTR FS:[EAX]
00425059 |. 64:8920 MOV DWORD PTR FS:[EAX],ESP
0042505C |. 8D55 FC LEA EDX,DWORD PTR SS:[EBP-4]
0042505F |. 8B83 B8010000 MOV EAX,DWORD PTR DS:[EBX+1B8]
00425065 |. E8 96C9FEFF CALL CrackMe.00411A00 ; 取注冊名位數
0042506A |. 8D55 F4 LEA EDX,DWORD PTR SS:[EBP-C]
0042506D |. 8B83 BC010000 MOV EAX,DWORD PTR DS:[EBX+1BC]
00425073 |. E8 88C9FEFF CALL CrackMe.00411A00 ; 取假碼位數
00425078 |. 8B45 F4 MOV EAX,DWORD PTR SS:[EBP-C] ; EBP-C=假碼
0042507B |. 8D55 F8 LEA EDX,DWORD PTR SS:[EBP-8]
0042507E |. E8 71D7FDFF CALL CrackMe.004027F4 ; 計算注冊碼的CALL,跟進
00425083 |. 8BF0 MOV ESI,EAX
00425085 |. 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
00425088 |. E8 13010000 CALL CrackMe.004251A0 ; 計算注冊名的CALL,跟進
0042508D |. 8BF8 MOV EDI,EAX
0042508F |. 3BFE CMP EDI,ESI 注冊碼的計算結果與注冊名的計算結果相比
00425091 |. 74 18 JE SHORT CrackMe.004250AB 兩者相等就跳向成功
這段代碼就是這個crackme完整的注冊流程:首先,記錄我們輸入的注冊名和注冊碼;然後,將注冊名與注冊碼分別進行計算;最後,將兩個計算所得到的結果進行比較,兩個結果相等就注冊成功。從這里我們就可以看出與以往注冊碼計算的不同之處了,通常在這里只會對注冊名或者其他相類似的注冊信息進行計算;而在這個crackme中依次對注冊名和注冊碼進行了計算。計算完成之後,便對兩個計算結果進行比較,和往常一樣兩個值相等就注冊成功。
那麼,現在我們就來依次分析一下程序對注冊名和注冊碼都進行了怎樣一個具體的計算過程。當步過對注冊碼進行處理的那個call時我們發現注冊碼的值確實發生了變化,但是這個變化讓人感到很意外我輸入的注冊碼是12345經過這個call以後這個值變成了3039本想跟進去詳細的看看,可馬上想起來了3039剛好就是12345對應的十六進制數,原來在這里程序只是把輸入的注冊碼轉換成了對應的十六進制數。看完了注冊碼我們看看程序對注冊名事怎麼樣進行計算的,跟進對注冊名進行計算的call來到下面的代碼處:
004251A0 /$ 53 PUSH EBX
004251A1 |. 89C3 MOV EBX,EAX ; EAX=EBX=輸入的注冊名
004251A3 |. 83FB 00 CMP EBX,0 ; 輸入注冊名了嗎,沒有輸入就跳走
004251A6 |. 74 13 JE SHORT CrackMe.004251BB
004251A8 |. B8 01000000 MOV EAX,1 ; 使EAX=1
004251AD |. 31C9 XOR ECX,ECX ; ECX清零
004251AF |> 8A0B /MOV CL,BYTE PTR DS:[EBX] ; 取注冊名每一位的HEX值,放進ECX
004251B1 |. 80F9 00 |CMP CL,0
004251B4 |. 74 05 |JE SHORT CrackMe.004251BB ; 計算完了嗎,計算完畢就跳走
004251B6 |. F7E1 |MUL ECX ; EAX=EAX*EAC
004251B8 |. 43 |INC EBX
納金網為您解答!narkii com

『拾』 文件加密高級版注冊碼

鏈接:http://pan..com/s/1qWF0dVe 密碼:upuc


我剛破解的,附內存注冊機。


殺軟肯定會報毒,怕的話就別用了,等別人的吧。


安裝軟體後,將注冊機放至目錄下,運行注冊機,然後點注冊,隨便輸入幾個數字點注冊,真碼就會出現,復制注冊即可。

閱讀全文

與注冊碼加密相關的資料

熱點內容
dvd光碟存儲漢子演算法 瀏覽:758
蘋果郵件無法連接伺服器地址 瀏覽:963
phpffmpeg轉碼 瀏覽:672
長沙好玩的解壓項目 瀏覽:145
專屬學情分析報告是什麼app 瀏覽:564
php工程部署 瀏覽:833
android全屏透明 瀏覽:737
阿里雲伺服器已開通怎麼辦 瀏覽:803
光遇為什麼登錄時伺服器已滿 瀏覽:302
PDF分析 瀏覽:486
h3c光纖全工半全工設置命令 瀏覽:143
公司法pdf下載 瀏覽:383
linuxmarkdown 瀏覽:350
華為手機怎麼多選文件夾 瀏覽:683
如何取消命令方塊指令 瀏覽:350
風翼app為什麼進不去了 瀏覽:779
im4java壓縮圖片 瀏覽:362
數據查詢網站源碼 瀏覽:151
伊克塞爾文檔怎麼進行加密 瀏覽:893
app轉賬是什麼 瀏覽:163