前言:我们在网吧安装一些软件时有时候必须重新启动计算机设置才能生效,比如升级IE浏览器。但在有硬盘保护卡的情况下就无法顺利安装使用此类软件。
下面介绍的方法,就是可以在有硬盘保护卡的情况下,重新启动后数据不会被还原,想用什么就装什么!:kaix:
注:此方法只是给我们上网带来便利,并不能真正破解硬盘保护卡!
----------------------------------------------------------------------
首先下载并安装我们所需要的软件,安装完成了提示需要重起。此时按“否”。
然后在桌面右击一下,选属性,来到显示属性设置对话框中把增强16色改为真色彩32。确定。出现重起提示框,按“是”开始重起,此时迅速按住“Shift+回车键”出现“Windows is now restarting"时松开。等待一会,计算机重启完毕。看看你需要的软件,还在的哦!
----------------------------------------------------------------------
原理:按Shift+回车重起时系统是不检测硬件设备的(包括还原卡)!
==========================================
我们还可以利用这个方法在网吧、学校机房实现免费上网哦~
以网吧为例
比如某家网吧是Pubwin4网管软件,电脑启动后,Pubwin4锁住桌面。
Pubwin4窗口有:用户登录、系统管理、版本信息。
选前面两个任何一个,出现输入框,这时不理它,按组合健:WIN+D Pubwid4窗口不见了。此时桌面上的文件夹都可以打开。(但这时还不能上网,而且服务端设为锁定X分钟后自动关机,也就是说X分钟后就关机了。X=5或10,看网吧网管如何设置了)
下一步:在运行里输入MSCONFIG,即系统配置实用程序。
没有运行的按WIN健→程序→附件→系统工具→系统信息→工具→系统配置实用程序
来到msconfig窗口→启动 把与Pubwin4有关联的钩给去掉。按确定后,出现重新启动提示框,这时选否。
Pubwin再次锁定,按:WIN+D 再刷新进入。
然后用上述方法重启一下,重启成功后。桌面不锁定,想怎么用就怎么用!
-----------------------------------------------
美萍、万象就更好破解了~很简单的就能获取管理密码了~
==========================================
补充:本人忽视了一个问题:ysi:这样虽然跳过还原卡了,但也不检测网卡了:han:带来的直接影响可能就是不能上网:sor:。还请大家自己多测试试试!
==================================
以下也是破解还原卡的方法,请大家自己尝试!
其实所谓硬盘保护卡就是在ROM中写了一段HOOK INT 13的程序,屏蔽了
一些功能调用如AH=3,5等,在中断向量表中INT 13的SEG,OFFSET
描述为[13h*4+2],[13h*4],将此中的程序先保存后,再替换为自己的代码,
当你AH=2的时,它便会call原始INT 13地址来完成操作.
只要找到原始INT 13入口便可以为所欲为.
不知看了这段感觉如何?慢慢消化吧.
主要矛盾:关键是要找到原始的int 13入口.
测试操作系统:win98
测试对象: 台湾远志还原卡
测试地点: 学校机房防
测试目的: 控制还原卡,但不破坏.
开机过程按住F8键,进入纯dos环境, 注\";\"后为注释.
出现提示符c:,
键入c:\debug,
- a100
- xor ax,ax
- int 13
- int3
; 寻找原始的int 13入口.
然后输入t回车,不断的重复,直到显示的地址形如 F000:xxxx
,后面的指令为:mov dl,80 (练练眼力-:)。按q退出.
记下这一地址, 在(0:13H*4)=0:4cH 处填入这个地址。
例如俺的得到的地址是F000:9A95
再次运行debug ,键入:
-e 0:4c 95 9A 00 F0 ;e的作用将数据表\"95 9A 00 f0\",写入地址0:4c开始的字节中.
-q
注: 填的时候要仔细,填错的话会死机。ok,破解完成.
这时在提示符c:\键入
c:\win
进入win98系统即可,那么这次你在win98系统中的一切操作,随着下一次
的启动都会被还原卡存储起来。
不过下一次进入系统的的时候,你还是需要重写地址0:4c,才可以让还原卡存储你的东东。
这时只需要在纯dos下进入debug,键入
-e 0:4c 95 9A 00 F0
-q 即可
:[NextPage]
破解硬盘还原卡
还原卡也称硬盘保护卡,学校等单位采用较多,可以保护硬盘数据不被恶意修改,删除。保护卡是一种硬件芯片,插在主板上与硬盘的MBR协同工作。在说明原理前,我想先提一种技术“BIOS映射地址搬移”。这种技术在前几年,大行其道,但均秘而不喧。诸位以前玩解密的时候可能都用过龚成宾的SIMU97吧。它能在只读的BIOS地址区实现写入,因而能拦截到CALL F000:EC59等调用。这种调用在以软盘为载体的加密方案中,有重要意义,后来为了躲过它,王江民没办法使用了UPD765。不过,根据我的分析UPD765读写软盘时照样可以拦截。刚才提的那种拦截方式的原理是这样的[跟踪所得],通过调用Int15h子功能,其他方法也可以,只要能切入保护模式,切入保护模式后,改掉BIOS所在段的段描述符。这种方法可以实现BIOS段的重定位,当然就可以让它可写入了。用Int13H读软盘时Int13H会调用F000:EC59,这是拦截Int13h 的一种高级手段。其实围绕硬盘保护的加密解密关键就看谁拦截的位置更底层。但对与硬盘保护卡来说,只要恢复Int13的BIOS级中断向量就够了。具体如何破解呢?找到Int13h的原始BIOS中断向量值,填入中断向量表。这样修改以后其他对Int13H 的钩子通常就被绕过了 [有些部份如果觉得简单请跳过看]
下面是找Int13入口的方法,我常用的几种:
1。手工运行Debug,最好在纯DOS下:
Debug
- a100
- xor ax,ax 注意: 前面要加上功能号以选择Int13H内部的流程,避免进入其他不经过原始入口的流程
- int 13
- int3
然后输入t回车,不断的重复,直到显示的地址形如 F000:xxxx。记下这一地址,按q 回车退出。 这里假设了第一个F000:xxxx就是要找的入口,实际上可以在第2,3,4,。。。。出现,要自己判断一下,通常认为就是第一个。
在(0:13H*4)=0:4cH 处填入这个地址。
例如得到的地址是F000:1234
运行debug
-e 0:4c 34 12 00 F0 =======>把得到的原始入口填入Int13H的中断向量表
-q
注意:
填的时候要仔细,填错的话会死机。有些经过针对性处理的机器,要进一步鉴别。如在Int13内部调用Int1ch. 如果在trace过程中发现如下代码 CMP DL,80[意思是判断是否针对硬盘操作] ,可以尝试修改成不存在的硬盘号,比如改成CMP DL,FF。其他的都不要修改.试试 硬盘可写吗?如果可以的话就万事大吉了。另外,不能在Windows的虚拟DOS窗口中使用这种方法。如果在Windows的虚拟DOS窗口运行的话,请使用下一种方法2。Debug
- s F000:0 ffff 80 fa 80 强行搜索BIOS区,通过比较入口代码找到原始入口点
你可能会发现有好几处。根据我的多次破解经验,通常这个地址在F000:8000以后。试验一下: 如果U F000:xxxx地址后发现代码类似
-u F000:xxxx
PUSHF
CMP DL,80
JZ ....
.
.
.
[有些不是这样,要注意鉴别]
填入向量表试试。通常破解就完成了。
我曾经发现经过以上中断还原后,仍不能写盘,或者死机的情况。经跟踪发现Int8H,Int 1CH,Int15H等向量对Int13H进行了向量保护。解决办法:把Int8H,Int1cH,Int15H 也改会原始中断点(也是BIOS中断)。尝试写盘成功
http://www.gy520.com/read.php?wid=1117
可以破解各种还原卡、还原精灵。