1. 怎样破解加密狗,没有安装加密狗为什么软件打不开

你拿到的软件复是什制么软件,是不是用的彩虹天地的加密狗?如果是使用国内其他品牌的狗破解容易点,如果是用的原来彩虹天地的加密狗挺有难度的。(特别是如图这种加密狗)

没有安装加密狗的软件打不开?

是因为软件启动的时候自动去检查有没有加密狗在USB口,如果没有就不运行程序。这就是软件采用了这种加密狗加密了。

2. 什么是asm

假设您要在数据库中使用 10 个磁盘。利用 ASM,您不需要在 OS 端创建任何东西,该特性将把一组物理磁盘集合成一个逻辑实体(称为磁盘组)。

磁盘组类似于一个分段(和可选镜像)文件系统,但具有重要的差异:它不是一个用于存储用户文件的通用文件系统,并且它不进行缓冲。由于后面的原因,磁盘组提供了直接作为原始设备来访问这个空间,并仍提供文件系统的便利性和灵活性的好处。

ASM它提供了以平台无关的文件系统、逻辑卷管理以及软RAID服务。ASM可以支持条带化和磁盘镜像,从而实现了在数据库被加载的情况下添加或移除磁盘以及自动平衡I/O以删除“热点”。它还支持直接和异步的I/O并使用Oracle9i中引入的Oracle数据管理器API(简化的I/O系统调用接口)。

(2)asm加密扩展阅读:

ASM使用独特的镜像算法:不镜像磁盘,而是镜像盘区。作为结果,为了在产生故障时提供连续的保护,只需要磁盘组中的空间容量,而不需要预备一个热备(hot spare)磁盘。

不建议用户创建不同尺寸的故障组,因为这将会导致在分配辅助盘区时产生问题。ASM将文件的主盘区分配给磁盘组中的一个磁盘时,它会将该盘区的镜像副本分配给磁盘组中的另一个磁盘。给定磁盘上的主盘区将在磁盘组中的某个伙伴磁盘上具有各自的镜像盘区。

ASM确保主盘区和其镜像副本不会驻留在相同的故障组中。磁盘组的冗余可以有如下的形式:双向镜像文件(至少需要两个故障组)的普通冗余(默认冗余)和使用三向镜像(至少需要3个故障组)提供较高保护程度的高冗余。

3. 南京希拓科技有限公司的希拓加密软件

希拓加密软件(KDS金盾卫士)采用驱动级透明加密技术,不影响业务流程,不改版变操作习惯。
希拓加密软权件对各种类型图纸加密(CAD、UG、Pro/E、CAXA、CATIA等),对各种源代码加密(VB、VC、DELPHI、PHP、ASP、ASM等),对各种office文档加密,与OA、PDM、AD、Domino等IT平台无缝集成。

4. 用优化大师加密后怎样解除

破解很简单,首先,我们分析优化大师加解密的简单流程,

1.加密部分
对exe文件加密,则优化大师先将WoptiDecryption.exe拷贝到
该文件目录,重命名为WomHeader.exe,然后对文件进行合并
将文件入口修改为优化大师的解密程序,此时用PEID进行检测
你将会得到与WoptiDecryption.exe完全相同的信息
包括入口点,区段信息
如果你的WoptiDecryption.exe已经脱壳,则此处得到的加密文件
也将显示无壳,反之亦然

2.解密部分

这部分其实很简单,优化大师的代码段对程序进行解密
释放出 文件名womewom 与 文件名womewome 这两个文件
其中将 文件名womewome这个文件 重命名为.exe后缀,你就会得到未加密文件

关于WoptiDecryption.exe这个文件中,有两个错误信息,上面的截图就可以看到,修改第一个,覆盖掉原文件可以一劳永逸地解除掉txt等文件的加密, 但要注意第二个,如果不修改,大家可以试下,覆盖掉原文件
再加密exe文件时,根据我上面的信息,做出的普通推断是生成的exe文件
输入任意密码就可以直接打开,但实际不是这样,仍提示密码错误
但如果第二个一起修改,你将可以达到一个类似的效果
程序正确释放 文件名womewom 与 文件名womewome 这两个文件
你可以将文件名womewome 重命名为.exe后缀,就可以得到解密的文件
但要注意,程序出错了,你的进程中将会出现drwtsn32.exe这个经典进程
懂点电脑的朋友不会不知道吧,程序出错,错在执行了文件名womewom
这个文件,简单看下这个文件,可以知道他是一个在命令提示符下运行的程序,他的功能是什么呢?大家可以自己去截取一个正常的加密文件生成的东西,看看就应该知道了 ^_^

话说优化大师的加密还真是垃圾……
网上还真有那么多人在吹,汗一个

第二,我们分析简单的破解方案

对付优化大师加密,我们要分文件类型而论,先说txt之类的文本的解密

首先,我们加密一个文件
密码随便,最好自己都记不住 -_-b

下面,我们开始破解[一劳永逸哦!]
首先我们分析,优化大师把一个文件加密成了.womec这样的格式,系统本来是无法识别的
于是,我们可以想到,是优化大师注册了一种文件类型,并且用附带的工具去解密

下面我们看下优化大师的文件夹
注意到这个文件了吗?
WoptiDecryption.exe
Wopti解密
看文件名就知道什么东西了,对,我们的目标就是做掉他,o(∩_∩)o…哈哈

下面就跟普通破解一样了
1,查壳
简单愉快的ASPack 2.12 -> Alexey Solodovnikov
,就用ASPACK DIE来干掉他
成功,可以运行

下面开始分析
首先用W32ASM吧
看到提示出错的汉字,双击
这里程序提示,是由00462D60跳转到失败语句的,静态分析完成
下面拿出OD
我们到00462D60去

经典的JNZ语句,我们修改
JNZ当然是改成JZ了(0F85)改为(0F84)
对了,提醒一点,用W32ASM分析时,你应该会看到两个出错语句,

对付txt之类的非可执行,可能只需要改一处,但最好把两个都改掉,这样能保证通过验证

OK,我们保存文件
覆盖掉源文件
确切地说是替换,o(∩_∩)o…哈哈
下面看效果
密码随便输,比如11
成功解密了,o(∩_∩)o…哈哈

下面说关于exe执行文件的解密
exe可执行文件,优化大师会直接把解密代码放在文件内,于是我们要修改的就不是WoptiDecryption.exe
而是文件本身了

方法同样两处,都改掉
00462D60
00462B78

这样就好了
结束啦,o(∩_∩)o…哈哈

如果觉得自己修改太麻烦,我这里有修改好的,直接覆盖就行了.
http://www.hzxjhs.com/new/xuesheng/banjiweb/xj200713/WoptiDecryption.exe