模拟美萍加密狗--Rockey2虚拟狗(二)

    按好了WDK,看了一天的DSF例子GenericHID,直接头大了,就能改个VID,PID让美萍识别成R2的狗。其他的什么各种描述符,根本无从下手,怪不得网上没有驱动模拟的加密狗,确实太复杂了,特别像我这种无狗的,连监听个数据都不可能,完全要靠猜,简直是不可能完成的任务惊恐


    考虑还是HID.dll劫持吧,结合API劫持(Hook API),OD看了下Rockey2.dll,把Createfile,writefile,readfile这几个API劫持了估计就差不多了,起码这些函数的资料都有,Rockey2.dll居然没加壳,这点我很惊讶,也很庆幸,本人菜鸟,不会脱壳……大笑

  其实还想到一种可能更简单的方法,直接劫持静态连接进美萍的Rockey2的接口函数,不过美萍似乎是The Enigma Protector加壳的,据说是个强壳,API劫持是需要修改函数头几个字节的,我怕壳一掺和会出问题,比如UNHook时万一是壳又加密过了,那就悲剧了


另:希望有臭味相投的朋友来一起交流,交流才能进步嘛。微笑


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值