‘壹’ 文件加密大师的激活注册码是多少
建议不要用任何文件夹加密软件,所谓的文件夹加密本来就是一个噱头而已,安全性很低的,加密的主体只能通过文件本身来实现才能达到最高级别的安全,这类软件也就是抓住用户这个需求痛点来做营销而已,再者这类软件也都是收费的,不是免费的。
如果你不介意用付费的加密软件,推荐你试试IP-guard
IP-guard采用高强度加密算法,基于应用层和驱动层,支持只读加密、强制加密、非强制加密,适用于企业内部文档流通、服务器文档上传下载、文档外发、移动办公四大应用场景。
‘贰’ 视频注册码加密 请问这个加密软件叫什么名字 能否破解
应该是飓风视频加密软件加的密。
不认识会破解的高手还是放弃吧,破解这个估计很费时间的,没人会免费帮忙的
‘叁’ 现在已经知道注册码,有办法知道软件用的何种加密方法吗
一般用加密软件加密文件的话,会显示文件的类型,可以通过文件类型判断加密方法。我们用文件夹加密超级大师加密的数据,可以看到文件类型改变了。
‘肆’ 序列号保护加密的原理和验证方法
(1)序列号保护机制
数学算法一项都是密码加密的核心,但在一般的软件加密中,它似乎并不太为人们关心,因为大多数时候软件加密本身实现的都是一种编程的技巧。但近几年来随着序列号加密程序的普及,数学算法在软件加密中的比重似乎是越来越大了。
我们先来看看在网络上大行其道的序列号加密的工作原理。当用户从网络上下载某个shareware——共享软件后,一般都有使用时间上的限制,当过了共享软件的试用期后,你必须到这个软件的公司去注册后方能继续使用。注册过程一般是用户把自己的私人信息(一般主要指名字)连同信用卡号码告诉给软件公司,软件公司会根据用户的信息计算出一个序列码,在用户得到这个序列码后,按照注册需要的步骤在软件中输入注册信息和注册码,其注册信息的合法性由软件验证通过后,软件就会取消掉本身的各种限制,这种加密实现起来比较简单,不需要额外的成本,用户购买也非常方便,在互联网上的软件80%都是以这种方式来保护的。
我们注意到软件验证序列号的合法性过程,其实就是验证用户名和序列号之间的换算关系是否正确的过程。其验证最基本的有两种,一种是按用户输入的姓名来生成注册码,再同用户输入的注册码比较,公式表示如下:
序列号 = F(用户名)
但这种方法等于在用户软件中再现了软件公司生成注册码的过程,实际上是非常不安全的,不论其换算过程多么复杂,解密者只需把你的换算过程从程序中提取出来就可以编制一个通用的注册程序。
另外一种是通过注册码来验证用户名的正确性,公式表示如下:
用户名称 = F逆(序列号) (如ACDSEE,小楼注)
这其实是软件公司注册码计算过程的反算法,如果正向算法与反向算法不是对称算法的话,对于解密者来说,的确有些困难,但这种算法相当不好设计。
于是有人考虑到一下的算法:
F1(用户名称) = F2(序列号)
F1、F2是两种完全不同的的算法,但用户名通过F1算法的计算出的特征字等于序列号通过F2算法计算出的特征字,这种算法在设计上比较简单,保密性相对以上两种算法也要好的多。如果能够把F1、F2算法设计成不可逆算法的话,保密性相当的好;可一旦解密者找到其中之一的反算法的话,这种算法就不安全了。一元算法的设计看来再如何努力也很难有太大的突破,那么二元呢?
特定值 = F(用户名,序列号)
这个算法看上去相当不错,用户名称与序列号之间的关系不再那么清晰了,但同时也失去了用户名于序列号的一一对应关系,软件开发者必须自己维护用户名称与序列号之间的唯一性,但这似乎不是难以办到的事,建个数据库就好了。当然你也可以根据这一思路把用户名称和序列号分为几个部分来构造多元的算法。
特定值 = F(用户名1,用户名2,...序列号1,序列号2...)
现有的序列号加密算法大多是软件开发者自行设计的,大部分相当简单。而且有些算法作者虽然下了很大的功夫,效果却往往得不到它所希望的结果。其实现在有很多现成的加密算法可以用,如RSADES,MD4,MD5,只不过这些算法是为了加密密文或密码用的,于序列号加密多少有些不同。我在这里试举一例,希望有抛砖引玉的作用:
1、在软件程序中有一段加密过的密文S
2、密钥 = F(用户名、序列号) 用上面的二元算法得到密钥
3、明文D = F-DES(密文S、密钥) 用得到的密钥来解密密文得到明文D
4、CRC = F-CRC(明文D) 对得到的明文应用各种CRC统计
5、检查CRC是否正确。最好多设计几种CRC算法,检查多个CRC结果是否都正确
用这种方法,在没有一个已知正确的序列号情况下是永远推算不出正确的序列号的。
(2)如何攻击序列号保护
要找到序列号,或者修改掉判断序列号之后的跳转指令,最重要的是要利用各种工具定位判断序列号的代码段。这些常用的API包括GetDlgItemInt, GetDlgItemTextA, GetTabbedTextExtentA, GetWindowTextA, Hmemcpy (仅仅Windows 9x), lstrcmp, lstrlen, memcpy (限于NT/2000)。
1)数据约束性的秘诀
这个概念是+ORC提出的,只限于用明文比较注册码的那种保护方式。在大多数序列号保护的程序中,那个真正的、正确的注册码或密码(Password)会于某个时刻出现在内存中,当然它出现的位置是不定的,但多数情况下它会在一个范围之内,即存放用户输入序列号的内存地址±0X90字节的地方。这是由于加密者所用工具内部的一个Windows数据传输的约束条件决定的。
2)Hmemcpy函数(俗称万能断点)
函数Hmemcpy是Windows9x系统的内部函数,位于KERNEL32.DLL中,它的作用是将内存中的一块数据拷贝到另一个地方。由于Windows9x系统频繁使用该函数处理各种字串,因此用它作为断点很实用,它是Windows9x平台最常用的断点。在Windows NT/2K中没有这个断点,因为其内核和Windows9x完全不同。
3)S命令
由于S命令忽略不在内存中的页面,因此你可以使用32位平面地址数据段描述符30h在整个4GB(0~FFFFFFFFh )空间查找,一般用在Windows9x下面。具体步骤为:先输入姓名或假的序列号(如: 78787878),按Ctrl+D切换到SoftICE下,下搜索命令:
s 30:0 L ffffffff '78787878'
会搜索出地址:ss:ssssssss(这些地址可能不止一个),然后用bpm断点监视搜索到的假注册码,跟踪一下程序如何处理输入的序列号,就有可能找到正确的序列号。
4)利用消息断点
在处理字串方面可以利用消息断点WM_GETTEXT和WM_COMMAND。前者用来读取某个控件中的文本,比如拷贝编辑窗口中的序列号到程序提供的一个缓冲区里;后者则是用来通知某个控件的父窗口的,比如当输入序列号之后点击OK按钮,则该按钮的父窗口将收到一个WM_COMMAND消息,以表明该按钮被点击。
BMSG xxxx WM_GETTEXT (拦截序列号)
BMSG xxxx WM_COMMAND (拦截OK按钮)
可以用SoftICE提供的HWND命令获得窗口句柄的信息,也可以利用Visual Studio中的Spy++实用工具得到相应窗口的句柄值,然后用BMSG设断点拦截。例:
BMSG 0129 WM_COMMAND
‘伍’ 精品文件加密注册码
你用的什么版本啊 我刚才下载了一个 “精品文件加密软件 1990+”好像是免费版的吧?没提示注册也没有找到注册的地方。。。
这是个很阴险的软件,刚开始我也以为是一个免费的软件,后来查看一下字符串发现“...过期..”"注册"等等,就明白,他等你用的差不多了,不注册不行的时候 就弹出注册窗口来了,那时候你不注册也不行了~~太阴险了。不知道你用了多久就过期了?我修改日期也没有过期。。。不过看样子这个软件追出注册码应该不难的
‘陆’ E神加密文件的注册码!!
高强度文件夹加密大师 8000 Ⅶ.36
参考资料:http://www.cnber.com/softhtml/268.htm
绝对好用~~~我们单位很多设计员都把自己的文件全部加密~~很好的保护了自己的设计文件
有破解
把破解里面的程序 覆盖原来的文件 就可以了
用这个吧~~我以前也用E-神加密 还是没有高强度文件夹加密大师 8000 Ⅶ.36
好啊~~~~~强烈推荐
‘柒’ 加密算法注册码
123对应ABC的话,反向计算很简单的~~~就算你不会编程,自己手动写一个编译表,然后一个一个找就可以啦~~~
当然如果你不知道他是什么算法,那么就基本无解了,因为加密算法有N种了,除非你运气好,否则一辈子算不出的~~~
一般破解的话有以下几种方式:
暴力破解---就是不断的输入密码,看运气是不是会猜到正确的~~当然可以写个程序让电脑自己自动输入~~~当然聪明点的,会先反编译一下,然后再源码中找到一些规则,以节省时间
通过反编译要破解的程序,想办法改源代码,来跳过验证的步骤~~
如果软件需要网络验证来实现注册,那么可以自己建一个假的服务器,让软件访问假的服务器来验证,只要让假的服务器,无论收到什么注册码,都反馈注册成功就OK了~~
‘捌’ 文件夹加密超级大师注册码
这个加密软件最好别用,首先它也是收费软件,试用版阉割了很多功能,最主要是不够安全,我没看过哪个正规的企业用这款软件来加密重要资料的,个人用户比较多吧,抓住了用户这个痛点
最安全的加密方式,肯定是直接对文件主体进行加密,而不是文件夹本很,不然被绕过文件夹里面的文件就都全部暴露了。
如果是个人用的话,其实没必要用加密软件了,如果确实需要保护某个文件夹不被人家看到,那可以隐藏或者改名字或者后缀名保护,再不然如果不是很大可以压缩以后加密。
如果是企业用的话,建议用IP-guard这类的企业用透明加密软件
简单说,IP-guard这类加密软件是可以自动对指定类型的类型文档进行自动加密保护的,不会对操作习惯有任何影响,当然文件大了肯定加密时会有影响,任何软件都是如此。加密操作是在后台完成,所以这种透明加密方式与常见的加密方式有本质区别。
在部署了IP-guard的环境中,用户可以正常的打开使用被加密了的文档进行操作,但是一旦将加密文档带出授权环境,就无法正常使用了。
‘玖’ 根据两组注册码推算加密规则:
我们如今见到的大多数软件的虽然在注册算法,验证方式都各不相同自成体系。但不管怎样变化都没有脱离出一个关于注册码的定式:注册信息 + 算法计算 = 注册码 。概括地说就是如今大多数软件所采取的注册码生成的方式都是按照:F(注册信息) = 注册码,F(X)表示特定的算法。这样的形式计算得出的。大家也可以留心观察一下平时分析所遇到的软件,绝大部分都是采用这样的方式进行注册码计算的,无论其中的那个F(X)采取何种复杂的计算,其最根本的形式都是一样的。 纳金网为您解答!narkii com
这个计算模式,对于破解软件的人来说是一件好事。为什么呢,因为不论注册算法如何,只要能够分析出详细的计算过程或是核心的计算方法都可以轻松的做出注册机。也许有人说他们的算法十分强劲,但是,由于最基本的模式的限制,我们甚至不用分析出具体算法只需要找到算法计算的结果,就可以达到破解的目的。所以说:F(注册信息) = 注册码这种经典的模式是有一定的局限性的,有的时候这样的方式根本起不到保护软件的作用。
那么,还有没有其他的模式呢!其实,有的人已经注意到这个问题了于是一种新的注册码计算模式出现了,这个模式可以概括成:F(注册信息) = G(注册码)也就是说,对注册信息和注册码按照不同的算法,同时进行计算。以前的注册码都是“被动”的,计算出的结果是什么注册码就是什么,但现在情况不同了,注册算法计算出的结果必须和注册码经过计算后的结果相同才能注册成功。
这样的好处就是,即使破解者分析出了计算注册码的算法,也不一定能够做出符合条件的注册机,因为注册码不仅需要经过计算,而且要保证两个算法计算得到的结果要相同。
对于这样的计算模式,破解的工作量也就无形中加大了,不仅要同时分析出两种不同的算法,而且还要保证计算得到的结果相同。可以肯定,这确实是一种很不错的方法。
下面,我们就通过两个非常简单的实例来给大家介绍一下这种方法的实际应用。
首先来看看第一个例子,这是一个crackme我们先来查一下壳,用peid检查一下结果程序没有加壳。现在就用OD来打开它,通过字符串查找的方法很快就可以找到关键的代码了,过程就不详细说了重点在分析。我们来到一下代码处:
00425050 |. 55 PUSH EBP ; 来到了这里
00425051 |. 68 11514200 PUSH CrackMe.00425111
00425056 |. 64:FF30 PUSH DWORD PTR FS:[EAX]
00425059 |. 64:8920 MOV DWORD PTR FS:[EAX],ESP
0042505C |. 8D55 FC LEA EDX,DWORD PTR SS:[EBP-4]
0042505F |. 8B83 B8010000 MOV EAX,DWORD PTR DS:[EBX+1B8]
00425065 |. E8 96C9FEFF CALL CrackMe.00411A00 ; 取注册名位数
0042506A |. 8D55 F4 LEA EDX,DWORD PTR SS:[EBP-C]
0042506D |. 8B83 BC010000 MOV EAX,DWORD PTR DS:[EBX+1BC]
00425073 |. E8 88C9FEFF CALL CrackMe.00411A00 ; 取假码位数
00425078 |. 8B45 F4 MOV EAX,DWORD PTR SS:[EBP-C] ; EBP-C=假码
0042507B |. 8D55 F8 LEA EDX,DWORD PTR SS:[EBP-8]
0042507E |. E8 71D7FDFF CALL CrackMe.004027F4 ; 计算注册码的CALL,跟进
00425083 |. 8BF0 MOV ESI,EAX
00425085 |. 8B45 FC MOV EAX,DWORD PTR SS:[EBP-4]
00425088 |. E8 13010000 CALL CrackMe.004251A0 ; 计算注册名的CALL,跟进
0042508D |. 8BF8 MOV EDI,EAX
0042508F |. 3BFE CMP EDI,ESI 注册码的计算结果与注册名的计算结果相比
00425091 |. 74 18 JE SHORT CrackMe.004250AB 两者相等就跳向成功
这段代码就是这个crackme完整的注册流程:首先,记录我们输入的注册名和注册码;然后,将注册名与注册码分别进行计算;最后,将两个计算所得到的结果进行比较,两个结果相等就注册成功。从这里我们就可以看出与以往注册码计算的不同之处了,通常在这里只会对注册名或者其他相类似的注册信息进行计算;而在这个crackme中依次对注册名和注册码进行了计算。计算完成之后,便对两个计算结果进行比较,和往常一样两个值相等就注册成功。
那么,现在我们就来依次分析一下程序对注册名和注册码都进行了怎样一个具体的计算过程。当步过对注册码进行处理的那个call时我们发现注册码的值确实发生了变化,但是这个变化让人感到很意外我输入的注册码是12345经过这个call以后这个值变成了3039本想跟进去详细的看看,可马上想起来了3039刚好就是12345对应的十六进制数,原来在这里程序只是把输入的注册码转换成了对应的十六进制数。看完了注册码我们看看程序对注册名事怎么样进行计算的,跟进对注册名进行计算的call来到下面的代码处:
004251A0 /$ 53 PUSH EBX
004251A1 |. 89C3 MOV EBX,EAX ; EAX=EBX=输入的注册名
004251A3 |. 83FB 00 CMP EBX,0 ; 输入注册名了吗,没有输入就跳走
004251A6 |. 74 13 JE SHORT CrackMe.004251BB
004251A8 |. B8 01000000 MOV EAX,1 ; 使EAX=1
004251AD |. 31C9 XOR ECX,ECX ; ECX清零
004251AF |> 8A0B /MOV CL,BYTE PTR DS:[EBX] ; 取注册名每一位的HEX值,放进ECX
004251B1 |. 80F9 00 |CMP CL,0
004251B4 |. 74 05 |JE SHORT CrackMe.004251BB ; 计算完了吗,计算完毕就跳走
004251B6 |. F7E1 |MUL ECX ; EAX=EAX*EAC
004251B8 |. 43 |INC EBX
纳金网为您解答!narkii com
‘拾’ 文件加密高级版注册码
链接:http://pan..com/s/1qWF0dVe 密码:upuc
我刚破解的,附内存注册机。
杀软肯定会报毒,怕的话就别用了,等别人的吧。
安装软件后,将注册机放至目录下,运行注册机,然后点注册,随便输入几个数字点注册,真码就会出现,复制注册即可。