按好了WDK,看了一天的DSF例子GenericHID,直接頭大了,就能改個VID,PID讓美萍識別成R2的狗。其他的什麼各種描述符,根本無從下手,怪不得網上沒有驅動模擬的加密狗,確實太複雜了,特別像我這種無狗的,連監聽個數據都不可能,完全要靠猜,簡直是不可能完成的任務。
考慮還是HID.dll劫持吧,結合API劫持(Hook API),OD看了下Rockey2.dll,把Createfile,writefile,readfile這幾個API劫持了估計就差不多了,起碼這些函數的資料都有,Rockey2.dll居然沒加殼,這點我很驚訝,也很慶幸,本人菜鳥,不會脫殼……
其實還想到一種可能更簡單的方法,直接劫持靜態連接進美萍的Rockey2的接口函數,不過美萍似乎是The Enigma Protector加殼的,據說是個強殼,API劫持是需要修改函數頭幾個字節的,我怕殼一摻和會出問題,比如UNHook時萬一是殼又加密過了,那就悲劇了