找回密码
 注册
搜索
热搜: 回贴
  • 前程无忧官网首页 有什么好的平台可以
  • 最新的销售平台 互联网营销的平台有哪
  • 制作网页的基本流程 网页制作和网页设
  • 【帝国CMS】输出带序号的列表(数字排
  • 网站建设公司 三一,中联,极东泵车的
  • 织梦 建站 织梦网站模版后台怎么更改
  • 云服务官网 哪些网站有免费的简历模板
  • 如何建网站要什么条件 建网站要用什么
  • 吉林市移动公司电话 吉林省退休人员网
  • 设计类毕业论文 网站设计与实现毕业论
查看: 11803|回复: 1

破解StarForce(为了大家能玩正版游戏1)

[复制链接]
发表于 2009-11-25 00:00:46 | 显示全部楼层 |阅读模式 IP:江苏扬州
今天就写这一篇文章,因为母亲说父亲病拉结石病真的伤心但是还是想写下。破解仙剑4 幻想3等StarForce2很有效果。
1.SF会安装在第0轨,也就是系统层,此後,除非format或用特殊方式,不然SF无法移除乾净。     
2.SF会取得硬体资源最高控制权,无论是否在进行游戏,永远、随时的监控你的电脑。     
3.SF会经常性读取光碟机,防止有人从该处动手脚,但这样拼命操的後果就是,光碟机损坏率大幅提升。     
4.SF会避过window安全机制,暗中置换USB、1394等系统档,且永远无法修复,即使在安全模式都无法改回原样,
   这种动作同等於病毒所为。     
5.SF监视下,若发现虚拟、盗版相关,有时为防止其正常运作,会造成当机。     
6.SF持续蒐集电脑内所有资料,若SF运作过程中发生错误,会将电脑完整资讯传回给SF设计公司,这资料的内容
   达3千7百多行,里面包含私人资料。     
7.美国已禁止使用该软体,且Ubisoft,绝冬城之夜2,银河文明2等都声明不再使用SF软体了。     
8.银河文明2声明不使用後,在该公司官方讨论版上,遭到SF设计公司的攻击,甚至恶意散布银河文明2的下载点,
   使其知道盗版的利害。   
   无论以上内容是否为真,我无从考证,宁可信其有,也不要相信没有,我至少看到了400KB左右的系统报告,
大致看了看,几乎对你的电脑进行了体检,没有你电脑上不被记录的.
我们先来看看这个被命名为:report.txt的文档里都有什么?
/*----------------------------------------------------
下面是未知序列号,这个到没什么的:
[Support Information Collected]   
MYTMZH-TQBLYD-HRGT59-VLSNW3
B, D, F, 1A, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,   
接下来是你的错误报告时间等.也没什么!在下面就是你系统信息:
[System Information]   
系统名称: XX
[系统摘要]
项目   数值   
OS 名称   Microsoft Windows XP Professional   
版本   5.1.2600 Service Pack 2 内部版本号 2600   
OS 制造商   Microsoft Corporation   
系统名称   XX   
系统制造商   XXXX       //这个是我电脑的制造商
系统模式   XXXXXXXX     //电脑的生产序号   
系统类型   基于 X86 的 PC   
处理器           XXXXXXXX     //我处理器
BIOS 版本/日期   XXXXXXXX     //BIOS   
SMBIOS 版本   2.31   
Windows 目录   C:\WINDOWS   
系统目录   C:\WINDOWS\system32   
启动设备   \Device\HarddiskVolume1   
地区   中华人民共和国   
硬件抽象层   版本 = "5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)"   
用户名称   MG\Silly   
时区   中国标准时间   
总的物理内存   XXXXXX MB   
可用物理内存   XXXXXX MB   
总的虚拟内存   XXXXXX GB   
可用虚拟内存   XXXXXX GB   
分页文件空间   XXXXXX GB   
页文件   C:\pagefile.sys   
//我把我相关的都"XXXX"代替了.大家不信可以自己统计.
/*-------------------------------------------------------------
下面是硬件设置,有什么硬件一请二楚,大家自己看看就明白.十分的详细.电脑上的所有硬件都会被详细统计,没有一个
不被统计的,无论相关与不相关都会被记录.
当然硬盘最关键了,我看了看有详细的分区信息和你硬盘的厂商及序列号.还有关于硬盘的所有其它信息,我想除了温度
没有不被统计的.
再下来就是你装的系统驱动,能用的不能用的都被统计.
再下来是系统环境变量,下面是做的部分进程统计:
/*---------------------------------------------------------------------------------------
[正在运行任务]
名称   路径   处理 ID   优先顺序   最小工作设置   最大工作设置   开始时间   版本   大小   文件日期   
system idle process   不可用   0   0   不可用   不可用   不可用   不可用   不可用   不可用   
system   不可用   4   8   0   1413120   不可用   不可用   不可用   不可用   
smss.exe   c:\windows\system32\smss.exe   672   11   204800   1413120   2007-9-20 13:32   5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)   49.50 KB (50,688 字节)   2006-6-10 0:00   
csrss.exe   不可用   388   13   不可用   不可用   2007-9-20 13:34   不可用   不可用   不可用   
winlogon.exe   c:\windows\system32\winlogon.exe   508   13   204800   1413120   2007-9-20 13:34   5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)   476.00 KB (487,424 字节)   2006-6-10 0:00   
......................
/*-----------------------------------------------------------------------------------
当然还有进程模块.系统服务的统计,那些开启,那些没开,标的很清楚.
服务完了就是程序组,安装了什么程序一看都在里面吧!自启动程序都也被狩猎.跟杀毒软件一样的,很全一样没少没漏!
OLE注册信息,系统错误报告.
网络设置被统计了IP地址安全设置等等.
除了你的系统用户名和密码外,几乎都被统计了.
/*------------------------------------------------------------------------------------
看完上面的也许,大家觉得罗嗦!实际也没什么的.那我无话.如果,电脑可以被统计的如此详细那么,它统计你的帐号密码也不是没什么问题.也许我说的很片面,如果觉得我说的有点道理的,就支持一下!如果觉得是无聊瞎说,就当个乐呵!
/*-------------------------------------------------------
           第二部分   防拷系统的实现分析
/*-------------------------------------------------------
提到这个分析我们必须对两类知识有了解.第一类:PE结构,第二类:WINDOWS机制
第一:
/*-----------------------------------
看上面最开始的问题,我们发现一个大问题,大家都知道的,凡是破过或用过的都碰到过的.瑞星卡卡和防拷系统是死对头,很多人都说装了瑞星卡卡那个狮子就过不了防拷,我就将我的分析解释如下:
很明显的,如果我转载的第一条信息为假,那么,瑞星卡卡和防拷没什么瓜葛!也就是瑞星卡卡不会和防拷冲突.反过来,假如它真的要借用零磁道,那么它必须把已经在引导启动的瑞星卡卡请回家,因为瑞星卡卡是有部分程序在引导执行,也就是说,一山不容二虎.实际防拷过不去是因为,瑞星卡卡占了它想去的地方.我只是个人看法.大家请给点意见!
如果我分析的没错,也就是说的第一项是正确的.
我们都很清楚,用OD破防拷会被蓝屏,这个大家都明白吧!很多都蓝过吧!今天我再给大家解释一下这个蓝屏怎么回事,假如,我转载的第二项为假,那么它就不会蓝屏为什么这么说呢?
先来了解一下,关键的内容Ring级别:
   Ring3和Ring0。在CPU的所有指令中,有一些指令是非常危险的,如果错用,将会导致整个系统崩溃,如果所有的程序都能使用这些指令,那么系统将不知道什么原因就会当机,就会蓝屏,由于这个原因,CPU将指令分为特权指令和非特权指令,对于那些特权指令只允许操作系统及其相关模块使用,普通的应用程序只能使用那些不会造成灾害的指令。可以更形象的说特权指令就是那些儿童不宜的东西,非特权指令就是那些老少皆宜的东西。Intel的CPU指令特权级别分为四个级别:Ring0,Ring1,Ring2,Ring3。Windows只使用其中的Ring0和Ring3两个级别,其中Ring0是给操作系统使用,Ring3可以任意应用程序使用。Windows下的系统服务都是工作在Ring0级别上的,NT服务提供的函数都是完全运行在内核模式下。
   大家看的也许有点糊涂,高手一看就明白.也就是防拷在被调试的时候,防拷系统有可能是获取了Ring0权限,来拥有对硬件操作的最高权,而普通的程序对硬件的操作都是被操作系统限制的,也就是说在Ring3权限无法对硬件有最为容易访问和控制权,只有获得了Ring0权限才可以对硬件直接操作.而我们对系统都了解的知道以下概念!
0x7FFFFFFF=2GB
0xFFFFFFFF=4GB
Windows内存管理:
   Windows和大多数现代操作系统一样,Windows实现按需调页的虚拟内存机制。由于操作系统使用了虚拟内存,这就给应用程序造成了一个假象,以为计算机安装的内存远远超过自己所需要的数量。
   在32位的Windows计算机上,进程具有4GB的虚拟内存地址空间,操作系统通常会把这4GB的地址空间划分为进程和系统两个部分。因此,每个进程可以获得2GB的虚拟内存,根据可用的容量。分配给所有进程的虚拟内存总数不能超过页面文件和大多数物理内存的总和(操作系统本身也要占据一小部分物理内存)。
有了这种机制,加上足够大的页面文件,就可以给进程分配超过物理内存容量的虚拟内存,Windows内存管理子系统必须让多个进程和缓存的文件数据(由缓存管理器管理)共享物理内存。内存管理器给每个进程(例如Windows Explorer、记事本和Word)指派一部分物理内存,这叫做进程的工作集。可分页的内核和驱动程序部分,加上可分页的内核内存缓冲区(叫做分页池),还有缓存管理器所管理的物理内存,它们具有自己的工作集,叫做系统工作集。
   也就是说所有的普通程序都是在Ring3上面运行,我们的OD也不例外,我们发现一下!随便打开一个程序,按下面的步鄹:
菜单->查看->内存,会发现点什么呢?往上面看看,往下面看看有没有大于0xFFFFFFFF的,也就是说OD也只能在Ring3的权限内进行程序调试!前面提到过,防拷为了获得对硬件的直接控制权它专门获得了系统权限,也就是说防拷和操作系统是拥有一样的权限,它就可以访问系统空间.我们来看一下
0x00000000-0x7FFFFFFF   是用户的2GB空间
0x80000000-0xFFFFFFFF   是系统的2GB空间
   如果当一个普通进程访问系统空间,会怎么样呢?系统当然为了稳定将它赶回去了,也来个比方:OD和防拷同去公园,防拷有门票进去了,OD没门票不让进,OD生气了,电脑蓝了.实际就这么简单的.现在明白了蓝屏怎么回事了吧!
   在OD追踪防拷的时候,被操作系统挡了回来而且还告诉OD:这里不是你这样的低等级程序能来的,那里来的回那呆着去!你可知道这里是系统专用2GB空间0x80000000-0xFFFFFFFF,这就是大家看到的蓝屏上字的含义.而防拷获得了和系统一样的专用权,在防拷解密代码的时候,防拷占用的空间是系统的2GB空间,这样做的唯一好处就是你的系统不会再和以前一样稳定了,即使卸载了,也会影响系统稳定.如果经常GHOST系统的朋友就无所谓了,但是GHOST系统会影响硬盘的寿命.实际和病毒已经有点相近了,在系统权限做监视是病毒们的爱好,但是这样的病毒却不多,如果防拷要是专门监视你的安全信息那也是随手一拿的事,因为它连系统监视也可以很轻松的做到!还有什么不行的吗?做让人觉得可怕的是Ring0权限上运行的黑手.
第三:
/*-----------------------------------------------------------
防拷系统的自动运行,先来看看一段C代码,这个是我仿照防拷写的DLL,熟悉C的朋友一看就懂:
/*-----------------------------------------------------------
BOOL APIENTRY DllMain( HANDLE hModule,   
                        DWORD   ul_reason_for_call,   
                        LPVOID lpReserved
            )
{
     switch (ul_reason_for_call)
   {
   case DLL_PROCESS_ATTACH:
     {
     //首次加载DLL时从此处执行
     //当然,这里你可以开一个线程   
           hInstance=(HINSTANCE)hModule;
           MessageBox(NULL,"Test!","[DLL加载]参数测试!",MB_OK);
     break;
     }
   case DLL_THREAD_ATTACH:
     break;
   case DLL_THREAD_DETACH:
     //做一些善后工作,如释放内存
     break;
   case DLL_PROCESS_DETACH:
     //善后
     break;
     }
     return TRUE;
}
-------------------------------------------------------------*/
   这个不是DLL入口代码吗?是啊,这个有什么好说的人人都知道!但是人人都知道的东西,我们却为它不解了,防拷处理过的程序会自动运行的学问就在这里!DLL_PROCESS_ATTACH这个消息的处理让你在调用LoadLibrary获得DLL文件句柄时,程序已经被执行!还没用GetProcAddress程序已经被执行了,如果有兴趣的可以试一下!LoadLibrary后就被执行.说到这里又要解释一下了,实际我们的DLL和EXE都不是从DllMain()和WinMain()处才开始执行的.而是从__DllMainCRTStartup()和__WinMainCRTStartup处已经开始做最初的初始化了.不说那么多了,说多了又糊涂,总之,要知道的是:LoadLibrary一执行,DLL_PROCESS_ATTACH消息会被处理.
   现在说了DLL的关键所在,那大家都知道WINDOWS可执行文件在执行前都会初始化加载一些模块,这些模块通常是系统执行程序最基本的,如:user32.dll,kernel32.dll,ntdll.dll等等.很常见吧!而我们看到的防拷处理过的程序,加载模块的时候也会被加载防拷DLL,因此,大家就看到防拷界面出现,而程序还没到WinMain或DllMain.这会大家明白了吧:)
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|最新主题|手机版|微赢网络技术论坛 ( 苏ICP备08020429号 )

GMT+8, 2024-10-1 07:41 , Processed in 0.370601 second(s), 13 queries , Gzip On, MemCache On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表