From: "Daniel P. Berrange" <berrange redhat com> To: Guido Günther <agx sigxcpu org> Cc: libvir-list redhat com Subject: Re: [libvirt] [PATCH/RFC]: hostdev passthrough support Date: Tue, 29 Jul 2008 11:53:46 +0100 On Fri, Jul 25, 200…
Eplan安装完加密狗后一直感叹号异常,最近也是查了很多办法,最后发现是少了个驱动的原因. 就是上面这个驱动,这里放上驱动链接:https://lanzous.com/id5gi8f ,或者随便找一个驱动大师的软件也能自动装上. 安装完后无需重启直接就能打开Eplan,刚才异常的驱动也恢复成了这个…
http://cooker.techsnail.com/index.php/XEN,_KVM,_Libvirt_and_IPTables XEN, KVM, Libvirt and IPTables Alternate Title: "Libvirt overwrites the existing iptables rules" Author: Muhammad Kamran Azeem [CISSP, RHCE, OCP (DBA), CCNA] (http://wbitt.com…
转自:http://blog.chinaunix.net/uid-26847859-id-3297170.html 原文地址:编译驱动模块时,出现“stack protector enabled but no compiler support”[解决办法] 作者:cjunsking 写驱动程序,编译驱动模块时,出现 “make[1]: Entering directory `/usr/src/linux-headers-2.6.32-5-amd64' /usr/src/linux-headers…
Rockey 4加密狗介绍 特点:该加密狗是单片机加密狗时代飞天公司的主力产品,R4一样继承了R2的硬件特征,具有全球唯一性硬件ID.R4内置了硬件随机数生成器,可以进行一些抗跟踪,或在硬件算法中参与运算以及进行一些其他功用等.自定义用户ID可作为发布软件的序列号单元,它是一个 32 位长的数字,被保存在加密锁内部的特定位置.开发商当然也可以根据实际情况用作其他的一些用途,例如写入一个时间或其产品.管理相关等.R4采用了分级密码的安全策略,R4有四组密码,其中前两组称为基本密码,后两组称为高级密…
cass7.1 8.0 9.1所有系列的复制狗 加密狗 破解狗本来是出于好奇看到网上有这样的东西,学了下感觉挺简单的,如果你是cass的初学者想仅仅是想学习这个软件,不想花大价格购买正版的,这个是可以学习用的. 需要喜欢的版本cad,和cass(这里我选择cad2006和cass9.1,cad2006安装快) 第一步安装cad 安装cad2006,不选择高版本的是因为cass9.1适合cad2010以下,cad2010安装慢,cad2006很快. 但是cad2006安装在win7 8上需要兼容安…
磐石加密狗NT88管理层API   直接贴代码了 1 using System; 2 using System.Collections.Generic; 3 using System.Text; 4 using System.Runtime.InteropServices; 5 6 //class NT88API 7 //{ 8 ////查找加密锁 9 // [DllImport("NT88.dll", CharSet = CharSet.Ansi, CallingConvention…
虚拟狗开源后很多网友询问有关使用方法的问题,其实看我前四篇文章就应该了解怎样使用了,但还是写篇教程吧 [一].安装DSF (驱动模拟环境): 运行DSFx86Runtime.msi 如需改变安装目录请选择Custom并记住安装目录!!! 否则请选择Complete (默认安装到C:\Program Files\dsf\) [二].将 调试工具\重置加密狗.bat 文件 @echo off "softehcicfg.exe" /remove echo 重置中,请耐心等待 ping -n …
按好了WDK,看了一天的DSF例子GenericHID,直接头大了,就能改个VID,PID让美萍识别成R2的狗.其他的什么各种描述符,根本无从下手,怪不得网上没有驱动模拟的加密狗,确实太复杂了,特别像我这种无狗的,连监听个数据都不可能,完全要靠猜,简直是不可能完成的任务. 考虑还是HID.dll劫持吧,结合API劫持(Hook API),OD看了下Rockey2.dll,把Createfile,writefile,readfile这几个API劫持了估计就差不多了,起码这些函数的资料都有,Rock…
几经挣扎,我最终还是选择了虚拟设备的方法来模拟Rockey2加密狗.HID.DLL劫持+API劫持的办法技术上虽然简单些,但太繁琐了,不仅要转发大量的函数,还要Hook好几个API,向我这么懒的人可干不了这体力活,几经取舍还是选择了虚拟设备的方法,原因有一下几点: 1.劫持HID.DLL同样要分析描述符,并没有避开难点.相比Dll劫持+API劫持两项技术,写一个虚拟设备只需要攻破一个点,总体结构上简单了.昨天惧怕虚拟设备是因为从没做过USB,都说技术是一层窗户纸,静下心来慢慢分析,也没那么恐怖.…