⑴ 怎么找回加密文件。
LZ,我余拆很负责任的告诉郑卖你,你的情况我碰到很多遍了,这是血的教训,以后千万不要相信这个SB的加密大师。
解决方法:存放文件的分区里虽然是空的,但是你千万别从分区或者格式化,喊毁逗就算是空的,其实文件还是存在的。怎么办呢?这个时候必须用到easyrecover这个软件当做文件恢复来扫描,接着恢复。操作很简单,我尝试过N种办法失败后唯一一个成功的做法。要想加密学学注册表,简单。
⑵ wd移动硬盘用加密大师加密输入密码提示未响应
现在解决这个问题最简单的运判册方法就是看能否旁宏这个软件的作者和客服联系上,看有没有什么有效的解决办法。
还是建议您以后再给U盘或者移动硬盘加密的时候选择专业的U盘和移动硬盘加密软件。
U盘超级加密3000是一款专业的U盘和移动硬盘加密软件,可以加密任意文件夹,并且支持硬盘加密。
U盘超级加密3000操作简单,免安装,只要下载U盘超级加密3000到您指定的U盘和移动硬盘就可以了。
看我的回答您是否满意,如果满意的话,请推荐一下冲拍。
⑶ 加密文件解密未响应
软件兼容问题!你加密的硬盘盯并是FAT32还是NTFS的,NTFS的对FAT32不兼容,凯告迹我是这友裤样认为的!
⑷ 用文件加密大师,选择隐藏加密后,再次打开软件时,没有显示隐藏加密文件夹,该怎么办
详细看看或许会给你帮助!
国产某文件夹加密软件全面分析
工具OD,DeDe,记事本,还有不知道算不算是,DOS方式下的Dir命令
软件号称:国防级的加密强度!让我们看看,它的真面目吧!
1.反调试:
有两处调用FindWindows检查进行中是否有TDedeMainForm,和Olldby,如果有,发送WM_QUIT结束进程.
用Olldbg加载,查找FindWindows或TDedeMainForm,OllDbg,修改JE为JMP,跳过检查.
2.次数限制:用DeDe查看DPR工程入口发现
* Possible String Reference to: '\SOFTWARE\软件注册信息'
004E6570 BA18714E00 mov edx, $004E7118
发现一个文件,'msimtf.dll?',注意文件名后面有空格,运行后发现,此文件是运行次数的记录,用打早罩开一次,就+1.
由于软件有30次限制,此文件内容记录了运行次数,手工修改手,发现,记录恢复,继续跟踪后发现,运行次数还保存在注册表
'SOFTWARE\Macromedia\Dreamweaver\7' AutoUpdateTest中,我开始想不明白,怎么能和Dreamweaver有返镇关,现在明白了,
同时修改这两处,次数限制取消了.
3.软件运行时密码设置:
用DeDe查看TForm7.Button1Click,发漏睁粗现,密码保存在注册表'\SOFTWARE\软件注册信息'下有
E ,设置密码1122对应的注册表是5566 1111对应是的5555 aabb对应的是eeff, 如果删除E后,就不需要密码了.这样加密也太简单了吧.
4.注册码的保存:
用Dede加载,找到注册窗口TForm6,输入注册码,首次不成功,发现调用 System.@LStrPos,检查了注册码应该有-
输入假码1111-1111后,提示重启后完成注册,同时保存注册码信息到de.dll和注册表'\SOFTWARE\软件注册信息'
注册表生成A qffhq,B 111111-111111,C [email protected]
D 2,G 空,View 3
A为用户名,B为注册码,C为邮箱+16个'g'
5.注册码的校验:
找不到检查注册码的入口,从次数限制入手,
次数限制时代码如下:
004D9887 83B8B40300001E cmp dword ptr [eax+$03B4], +$1E ;比较次数是否为30次
004D988E 0F8E9B000000 jle 004D992F
004D9894 8B45FC mov eax, [ebp-$04]
* Reference to : TForm1.isright() 这个可能就是注册检查过程了.
004D9897 E85C5F0000 call 004DF7F8
004D989C 84C0 test al, al '直接修改al=1,开始执行加密过程,但软件会自动注销系统,后来发现,系统以后又检查了,如果修改后,软件会调用ExitWindows注销当前系统,很有意思!
004D989E 0F858B000000 jnz 004D992F
暴破过程
过程004DF7F8
004DF860 817D F8 80020>cmp dword ptr ss:[ebp-8],280 ; 280?
004DF867 |. 75 04 jnz short SVOHOST.004DF86D
004DF869 |. C645 FF 01 mov byte ptr ss:[ebp-1],1
004DF86D |> 33C0 xor eax,eax
修改:004DF860为cmp dword ptr ss:[ebp-8],0 ; 280?
004DF860 837D F8 00 cmp dword ptr ss:[ebp-8],0 ; 280==0?
004DF864 90 nop
004DF865 90 nop
004DF866 90 nop
004DF867 |. 75 04 jnz short SVOHOST.004DF86D
.....
最后.禁用注册标签按钮,用资源编辑工具修改 实现完美破解!
注销的校验:
004D9DA0 > \803D C8944E00>cmp byte ptr ds:[4E94C8],0
ds:[004E94C8]=01 Jump from 004D9D74
004D9DA7 . 74 0B je short SVOHOST.004D9DB4
004D9DA9 . 66:BA 0100 mov dx,1
004D9DAD . 33C0 xor eax,eax
004D9DAF . E8 C4DCF2FF call SVOHOST.00407A78 ; 注销
6.文件夹加密原理分析:
加密过的文件列表保存在danine.dll中.
加密过程:TForm1.Button1Click
加密前的校验:
经过密码不能为空,两次密码不相符,不能加密系统目录,桌面,我的文档,加密软件所在目录等,
不能本地或隐藏加密分区根目录,不能对网络数据进行本地或隐藏加密等检查后,进入加密过程.
加密过程开始:
004D9DB4 > \8D85 E4FEFFFF lea eax,dword ptr ss:[ebp-11C]
004D9DBA . 50 push eax
004D9DBB . 8D95 E0FEFFFF lea edx,dword ptr ss:[ebp-120]
004D9DC1 . 8B45 FC mov eax,dword ptr ss:[ebp-4]
004D9DC4 . 8B80 B8030000 mov eax,dword ptr ds:[eax+3B8]
004D9DCA . E8 3DF7F2FF call SVOHOST.0040950C
004D9DCF . 8B95 E0FEFFFF mov edx,dword ptr ss:[ebp-120]
取回收站目录: F:\RECYCLER\
生成文件名: F:\RECYCLED\desktop.ini,隐藏,系统文件,文件内容如下:
'[.ShellClassInfo]CLSID={645FF040-5081-101B-9F08-00AA002F954E}'
建立目录: 'S-1-5-21-1060284298-811497611-11778920086-500\'
生成文件名: F:\RECYCLED\S-1-5-21-1060284298-811497611-11778920086-500\desktop.ini
建立目录: F:\RECYCLED\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\
建立目录: F:\RECYCLED\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1 \com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\
查找文件是否存在(文件目录是否加密过): F:\RECYCLED\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1 \com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\Support.mem 其它Support为加密的目录名
取Support的ASCII码"537570706F7274"
建立目录: F:\RECYCLED\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1 \com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\537570706F7274"
移动文件: F:\Support\* 到F:\RECYCLED\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1 \com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\537570706F7274"
生成文件名: F:\Support|.mem 表示F:\Support目录加密,mem为加密类型
生成加密记录文件名: "C:\WINNT\system32\danine.dll"
写入加密记录到加密记录文件: 向C:\WINNT\system32\danine.dll中写入F:\Support|.mem
生成加密记录文件名: "应用程序目录\danine.dll"
写入加密记录到加密记录文件: 向 应用程序目录\danine.dll中写入F:\Support|.mem
生成文件: F:\Support.mem 用于解密文件目录.
mem文件,显示的图标为文件夹,打开文件类型查看后发现:
注册的文件类型:.me0-.me25,.mem 这些文件的打开方式为:"应用程序目录\SVOHOST.EXE" unlock "%1"
最后,用户在F:\看到了Support.mem,其实是一个文件并不是目录!
以上是本地加密原理,对于移动型加密,我加密后,查看文件内容如下:
我对F:\qqproxy1进行了加密
加密后F:\qqproxy1\生成以下文件
文件 desktop.ini
[.ShellClassInfo]
InfoTip=文件夹
IconIndex=2
IconFile=!解密加密.exe
ConfirmFileOp=1
文件 !解密加密.exe 一个UPX加壳的EXE,可于解开加密的文件,可以脱离主程序运行.
文件夹 Thumbs.dn 内容如下:
文件 desktop.ini
[.ShellClassInfo]
CLSID={2227a280-3aea-1069-a2de-08002b30309d}
文件:117789687 117789687应该是从qqproxy1计算出来的!
文件:117789687LIST.mem 打开后是一串数字,估计是原来的F:\qqproxy1下的文件清单列表记录对照.
文件:1.mem,2.mem,.....7.mem 是原来的F:\qqproxy1下的7个文件,只是改名了,我用记事本打开了一个,一看和原来的一样,并且大小也没有变化.
解密过程:
具体过程没有分析,不过如果对加密过程清除了,解密当然就是反其道而行之了吧.
在对文件夹加密后,密码的保存:
这部分没有分析!
7.防删除功能分析:
通过在Windows启动时,加载主程序,限制用户不能删除文件,对本地类型的加密,一但丢失了.mem文件,及加密文件记录,数据就没办法恢复了,永远放到回收站了.
8.在Windows启动时自动加载分析:
Userinit注册键 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit。这里也能够使系统启动时自动初始化程序。
Userinit C:\WINNT\system32\userinit.exe,,"E:\SVOH0ST\HFEE\SVOHOST.EXE" un userinit.exe
9.其它:
通过命令列参数 Lock , UnLock 用于加密,解密菜单
以上是大概的分析,加密算法,由于水平有限,分析不了,其它好多分析用DeDe一目了然的!
原来看过,网上有加文件加密保护软件的资料,好多软件,都是用特殊文件夹,回收站,来做的,可靠性没办法说了!
⑸ 不可以复制光盘上的文件了
换个光驱试试,应该是光驱不能读碟了。
系统已经重新安装,就不是软件问题了。
⑹ 文件夹加密大师御载后,之前加密的文件和文件夹为什么打不开了
加密软件就是为了保护用户资料的,加密的文件,拷出去是打不开的,你把加密软件卸载了,但你的文件还是在帆闷加密状手消态下的,当然就打不开了,你把软件重新安装上,把加密的文件解密以后再卸毕轿知载就可以了。
⑺ 为什么我的文件夹加密大师不能解密了
你移动了漏敬被加密文件夹的位置或者由于你的不正当操作导致文件夹加密大师软件相应文件丢失或损坏。这两种原因是你在确认密码没错后无法解密的主要原因。如果是前者的话,回想你怎么动文件夹了,野搜耐将其恢复到加密前的位置。如果后者的话建议你从网络上搜一款叫做文件夹嗅探器的颂春软件,应该能找回来你加密的文件
⑻ 高强度文件夹加密大师加密文件时导致文件丢失
1. 本机加密:
<高强度文件夹加密大师>把要加密的文件夹内的所有文件转移到当前分区下的
\Recycle\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\
中生成一个类似 [6B6F6B6F?] 或其它名称的文件夹,你加密前文件夹内的所有文件就放在这个[6B6F6B6F?] 文件夹内,然后就设置一个假的文件夹在原来加密的位置,这样来实现“加密”。
破解方法:
使用[FolderSniffer]文件夹嗅探器v3.51(绿色版)进入这个文件夹就可以对里面文件进入复制、剪切等操作。
2. 隐藏加密:
和本机加密一样,只不过删除了原来的文件夹并将文件夹内的文件移动到
\Recycle\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\[6B6F6B6F?] 目录内。
3. 移动加密:
将原来加密的文件夹进行加密后在里面生成 Thumbs.dn 、!解密加密.exe 、desktop.ini 三个文件,desktop.ini 是用来处理文件夹图标的显示;!解密加密.exe 是一个脱壳的程序,可以脱离主岩毕程序运行。Thumbs.dn 这个就是原来加密前文件夹内文件的存放地。双击打开只能看不到任何东西(winXP下,其它系统未试过),通过使用压缩工具winRAR 将它进行加压,打开生成的压缩包,进入会看到 desktop.ini 、117789687LIST.mem、117789687、1.mem、1.mem、2.mem、3.mem、…… x.mem ,后面的几个 .mem文件就是原来加密粗槐芹前文件夹内的文件,文件少的且记得加密前是什么类型的文件直接在winRAR压缩包内对 *.mem进行改后缀名(例如原来是明旅1.doc 则将 1.mem改成1.doc)后解压出来就可以实现解密了。如果不记得原来的文件类型可以下载一个[FolderSniffer]文件夹嗅探器v1.3试试 里面的文件类型测试功能。
文件夹嗅探器(FolderSniffer)下载地址
http://www.onlinedown.net/soft/40923.htm
运行该程序,如果不能运行,打开注册表开始—运行—regedit
HKEY_CURRENT_USER\Software\Microsoft\ Windows\Current Version\Policies\Explorer\DisallowRun
找到FolderSniffer项,删除,程序就可以运行了。
然后,运行程序
⑼ 怎么破解加密大师的密码
高强度文件夹加密大师破解方法2009-02-13 16:11
为便于说明,本人在E盘下新建了两个文件夹:1,2。其中在1文件夹里面放进了两个图片文件,然后用高强度文件夹加密大师加密,密码设的比较简单为1,然后将菜单栏中的“工具”,“文件夹选项”,“查看”,“隐藏受保护的系统文件”前的勾去除,并显示所有文件和文件夹。然后在双击刚加过密码的文件夹,这时可以打开,并且不用输入密码,进去后在里面有三个文件,分别为:!解密加密.exe,Thumbs.dn,desktop.ini其中desktop.ini是系统文件,所以不必理会。。那么加密的文件只可能在前面两个文件中,看!解密加密.exe的属性,只有406K ,而Thumbs.dn的属性是4.6,和我放进去的图片的大小差不多,双击打开Thumbs.dn里面却是空的。。那么~~~
开始-运行,输入CMD打开命令提示符,在里面输入dir/a e:\1\thumbs.dn回车,看到Thumbs.dn里面有5个文件,分别为1.mem,117789687,117789687LIST.mem,2.mem,desktop.ini,看大小文件名分别为1.mem和2.mem的文件和我放进去的图片文件大小差不多。还有117789687,117789687LIST.mem两个文件都比较小。。先不管它,然后把他们复制到文件夹2中 e:\1\thumbs.dn\1.mem e:\2回车,打开文件夹2,里面还是一个加密的文件双击仍然需要密码,那么这样在CMD里面键入assoc.mem= (空格)回车。在看看文件夹2,里面变成了1.MEM的文件,由于事先知道是图片文件所以在打开方式里面选择打开图片的程序就可以了。这种方法只适用于忘记密码,并且知道里面是什么文件。
可不可以直接破解?有一个比较笨点的方法,刚才提到上面的两个文件117789687,117789687LIST.mem,同样用COPY命令把他们都复制到2文件夹里面 e:\1\thumbs.dn\117789687 e:\2,
e:\1\thumbs.dn\117789687LIST.mem e:\2。进入2文件夹,用记事本打开117789687文件里面是 34,同样打开第二个文件是很长的数字,没什么密码。~~~没有我想看到的密码,。。。
这样,我们就还进入文件夹1,把试着把密码改下看,于是我就把密码改成123,然后在CMD下用DIR命令同样是一样的文件,一点点改变都没有。。。同样把117789687,117789687LIST.mem两个文件复制出来,用记事本打开其中一个117789687打开后变成了 343636,另一个文件还是没变,于是断定密码在117789687里面,同样是乱,,要是研究加密的规律就有点麻烦了,于是偶把第二个文件里面的343636该为了34,然后用COPY命令把它复制并覆盖了原1文件夹里面的117789687文件。然后看看,偶在一文件夹里面双击加过密的文件,提示输入密码,偶输入1(原密码为123)提示:解密成功。