模擬美萍加密狗--Rockey2虛擬狗(二)

    按好了WDK,看了一天的DSF例子GenericHID,直接頭大了,就能改個VID,PID讓美萍識別成R2的狗。其他的什麼各種描述符,根本無從下手,怪不得網上沒有驅動模擬的加密狗,確實太複雜了,特別像我這種無狗的,連監聽個數據都不可能,完全要靠猜,簡直是不可能完成的任務驚恐


    考慮還是HID.dll劫持吧,結合API劫持(Hook API),OD看了下Rockey2.dll,把Createfile,writefile,readfile這幾個API劫持了估計就差不多了,起碼這些函數的資料都有,Rockey2.dll居然沒加殼,這點我很驚訝,也很慶幸,本人菜鳥,不會脫殼……大笑

  其實還想到一種可能更簡單的方法,直接劫持靜態連接進美萍的Rockey2的接口函數,不過美萍似乎是The Enigma Protector加殼的,據說是個強殼,API劫持是需要修改函數頭幾個字節的,我怕殼一摻和會出問題,比如UNHook時萬一是殼又加密過了,那就悲劇了


另:希望有臭味相投的朋友來一起交流,交流才能進步嘛。微笑


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章