如何解密已经丢失了加密程序的加密文件?

如何解密已经丢失了加密程序的加密文件?,第1张

1. 本机加密:

<高强度文件加密大师>把要加密的文件夹内的所有文件转移到当前分区下的

\Recycle\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\

中生成一个类似 [6B6F6B6F?] 或其它名称的文件猛孝夹,你加密前文件夹内的所有文件就放在这个[6B6F6B6F?] 文件夹内,然后就设置一个假的文件夹在原来加密的位置,这样来实现“加密”。

破解方法:

使用[FolderSniffer]文件夹嗅探器v3.51(绿色版)进入这个文件夹就可以对里面文件进入复制、剪切等 *** 作。

2. 隐藏加密:

和本机加密一样,只不过删除了原来的文件夹并将文件夹内的文件移动到

\Recycle\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\[6B6F6B6F?] 目录内。

3. 移动加密:

将原来加密的文件夹进行加密后在里面枝余稿生成 Thumbs.dn 、!解密加密.exe 、desktop.ini 三个文件,desktop.ini 是用来处理文件夹图标的显示;!解密加密.exe 是一个脱壳的程序,可以脱离主程序运行。Thumbs.dn 这个就是原来加密前文件夹内文件的存放地。双击打开只能看不到任何东西(winXP下,其它系统未试过),通过使用压缩工具winRAR 将它进行加压,打开生成的压缩包,进入会看到 desktop.ini 、117789687LIST.mem、117789687、1.mem、1.mem、2.mem、3.mem、…… x.mem ,后面的几个 .mem文件就是原来加密前文件夹内的文件,文件少的且记得加密前是什么类型的文件直接在winRAR压缩包内对 *.mem进行改后缀名(例如原来是1.doc 则将 1.mem改成1.doc)后解压出来就可以实现解密了。如果不记得原来的文件类型可以下载一个[FolderSniffer]文件夹嗅探器v1.3试试 里面的文件类型测试功能。

文件夹嗅探器(FolderSniffer)下载地址

http://www.onlinedown.net/soft/40923.htm

运行该程序,如果不能运行,打开注册表开始—运行—regedit

HKEY_CURRENT_USER\Software\Microsoft\ Windows\Current Version\Policies\Explorer\DisallowRun

找到FolderSniffer项,删除,程序就可毁此以运行了。

然后,运行程序

(2)文件夹加锁王破解

最近下载了个<文件夹加锁王2006钻石版>,并在网上找了注册码进行注册,将公司重要的数据进行了本地加密,谁知当本地解密的时候却提示:“没有通过注册验证,请购买正版软件”等提示,郁闷啊~~~~,我再试试下载其它的版本也是一样。后来在网上也看到很多网友说这个加密工具的注册码是假的,是作者故意在网上发布,让人加密了重要的数据之后不能解密,通过这样的方法来勒索钱财,哎呀~~~~,这种行为比流氓软件还要流氓!一气之下我下决心一定要追查出这个破加密工具的原理,好让它不要再害人!!通过查找网友们发的各方面资料,在此将它的真面目批露于众,也希望能给大家一定的帮助。

1. 本地加密:

用<文件夹加锁王>加密文件夹时,会在当前根目录下的生成一个无目录名的目录,其属性是隐藏的,但就就算你将 文件夹中的->工具->文件夹选项->查看中选择“显示所有文件和文件夹”和将“隐藏受保护的 *** 作系统文件”的小勾去掉也是看不到这个文件夹的,进入Dos 状态查看该文件夹显示为 [..] 。但是在Dos下进入这个目录的方法本人暂时还不知道(有高手知道的请赐教)。用Dos命令chkdsk/v >C:\1.txt 生成的1.txt文件可以看到这个文件夹内的所有文件路径。通过 FinalData-v2.01 或 IceSword冰刃 工具打开加密文件夹所在的盘中在根目录下看到有一个无目录名的目录,进入该目录只能看到有一个Prn文件夹,再进入这个文件夹看到存放本地加密文件夹的密码存放点,里面有加密文件夹同名的 .ini 文件,用记事本打开可以看到

[password]

password=******(这个就是密码了)

但是用FinalData-v2.01还是没有看到加密文件夹里的文件,被移到哪里去,所以网友们推荐用这个工具还是没有真正的破解。后来再找到一个[FolderSniffer]文件夹嗅探器v3.51(绿色版),太旧版本不行的哦,下载地址在百度搜搜。打开文件夹加密所在的盘,在根目录下看到一个无名字的文件夹,打开看到 [||||||||] (这个就是无目录名的目录) 和 [..] 的文件夹,进入[..] 文件夹,一直往下可以找到 [lock] 文件夹,路径为:

E:\...\\....\folderlock\

进入 [lock] 文件夹会看到原来加密的文件夹,你想要找的文件就藏在里面了。然后右键进行复制、删除就随你便。

2. 文件夹隐藏:

同样使用 [FolderSniffer]文件夹嗅探器v3.51(绿色版)进入forderlock 下的 [hide] 目录,路径为:

x盘\..\ \…\forderlock\hide\

进入 [hide] 文件夹会看到原来隐藏的文件夹,原来隐藏的文件就藏在里面了,同样通过右键进行复制、删除 *** 作。

3. 文件夹伪装:

对于这个功能则可用 winRAR 压缩工具搞定,将已经伪装的文件夹用 winRAR 进入压缩,生成一个压缩包,打开压缩包就可以看到原来加密的文件和一个desktop.ini文件,desktop.ini只不过的内容是伪装图标和打开伪装文件夹在注册表中的调用链接 例如:

[.ShellClassInfo]

CLSID={0CD7A5C0-9F37-11CE-AE65-08002B2E1262}

,伪装在CAB文件夹。只要将想要解密的文件解压缩出来就可以了,关键在解压的路径不能是原来默认的路径,必须解压到另一个地方即可。(其它文件夹伪装原理同样)

4. 驱动器保护:

这一功能只不过是修改注册表中的HKEY_CURRENT_USER\Software\Microsoft\ Windows\Current Version\Policies\Explorer\

建立二进制键值 NoViewOnDrive

数值为 C盘:04 00 00 00

D盘:08 00 00 00

E盘:10 00 00 00

如果D: 和 E:都一起隐藏则数值为18 00 00 00,只要将这个NoViewOnDrive键值删除驱动器就可以使用了。

5. 隐藏驱动器:

这一功能是修改注册表中的HKEY_CURRENT_USER\Software\Microsoft\ Windows\Current Version\Policies\Explorer\

建立二进制键值 NoDrives

隐藏所有驱动器: NoDrives : FFFFFFFF

隐藏A盘: NoDrives : 1

隐藏c盘: NoDrives : 4

隐藏d盘: NoDrives : 8

隐藏e盘: NoDrives : 10

到此,相信大家已经知道将你丢失的文件找回来了!

转自http://zhidao.baidu.com/question/9699642.html?si=6

这个软件就是垃圾!我曾经被他害得不浅,重要资料全没了!!!

你比我处境好,你的情况用不着担心!

这个软件把文件都隐藏在了:

C盘orD盘orE盘orF盘\Recycler\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\这个文件夹中,即系统回收站文件夹。我当初不小心把它清理删除了一下,结果重要资料全没了!!!

首先点工具\文件夹选项\这个文件夹\查看,把隐藏 *** 作系统文件夹前的勾去掉

再选显示所有文件和文件夹,然后点应用,确定

这是可以看到Recycler文件夹,但上述目录无法访问,有两个办法:

一.将Recycler制成压缩文件,然后打开压缩文件,找到相应内容在上述目录下有两类文件:1.以mem结尾并且文件名就是你加密的文件夹

2.文件夹名是英文字母加数字的

将所有第二类文件提取出来(即解压缩)就行了,注意不是解压整个压缩文件,那样会提示错误,提取之后,这些文件夹就是你原来加密的文件夹,只是文件名消搜变了

或解压整个压缩文件,但之前必须把压缩文件中的所有目录(即文件夹)重命名,删掉没用的分支目录及文件(如INF02、desktop.ini、mem结尾的文件)

因为直接解压的话,那些诸如“com1.{21ec2020……”、“S-1-5-21-1060284298……”文件夹名是非法字符,无法解压

二.使用文件夹嗅探器(FolderSniffer)访问

下载地址

http://www.onlinedown.net/soft/40923.htm

总之,你的问题很好办,我就不一样了,我不小心把recycler给清除了

垃圾软件,祸国殃民,就个是简单的windows系统常识,顶多骗骗菜鸟,可惜本人之前没有识破他,直到“出事”后,才明白他的原理

望楼主吸取我的教训,以后少有这种骗人的软拿渣历件

以下是转帖:

1. 本机加密:

<高强度文件夹加密大师>把要加密的文件夹内的所有文件转移到当前分区下的

\Recycle\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\

中生成一个类似 [6B6F6B6F?] 或其它名称的文件夹,你加密梁简前文件夹内的所有文件就放在这个[6B6F6B6F?] 文件夹内,然后就设置一个假的文件夹在原来加密的位置,这样来实现“加密”。

破解方法:

使用[FolderSniffer]文件夹嗅探器v3.51(绿色版)进入这个文件夹就可以对里面文件进入复制、剪切等 *** 作。

2. 隐藏加密:

和本机加密一样,只不过删除了原来的文件夹并将文件夹内的文件移动到

\Recycle\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\[6B6F6B6F?] 目录内。

3. 移动加密:

将原来加密的文件夹进行加密后在里面生成 Thumbs.dn 、!解密加密.exe 、desktop.ini 三个文件,desktop.ini 是用来处理文件夹图标的显示;!解密加密.exe 是一个脱壳的程序,可以脱离主程序运行。Thumbs.dn 这个就是原来加密前文件夹内文件的存放地。双击打开只能看不到任何东西(winXP下,其它系统未试过),通过使用压缩工具winRAR 将它进行加压,打开生成的压缩包,进入会看到 desktop.ini 、117789687LIST.mem、117789687、1.mem、1.mem、2.mem、3.mem、…… x.mem ,后面的几个 .mem文件就是原来加密前文件夹内的文件,文件少的且记得加密前是什么类型的文件直接在winRAR压缩包内对 *.mem进行改后缀名(例如原来是1.doc 则将 1.mem改成1.doc)后解压出来就可以实现解密了。如果不记得原来的文件类型可以下载一个[FolderSniffer]文件夹嗅探器v1.3试试 里面的文件类型测试功能。

文件夹嗅探器(FolderSniffer)下载地址

http://www.onlinedown.net/soft/40923.htm

运行该程序,如果不能运行,打开注册表开始—运行—regedit

HKEY_CURRENT_USER\Software\Microsoft\ Windows\Current Version\Policies\Explorer\DisallowRun

找到FolderSniffer项,删除,程序就可以运行了。

然后,运行程序

新建一个文件夹,名字叫“我的电脑”,当你把你的文件拷贝进去后,再把文件夹改名成“我的电脑.{20D04FE0-3AEA-1069-A2D8-08002B30309D}”

或者改名成“Recycleds.{645FF040-5081-101B-9F08-00AA002F954E}”更具隐蔽性。

不要相信那些所谓的隐藏文件的软件,你看看下面的资料吧:

破解收费加密文件工具的秘密之见招拆招

所谓那些宏杰工具之文件夹加密和《高强度文件夹加密大师》 的加密原理其实都很简单,完全可以手工来进行加密,同时明白其中的道理之后也可以对其进行手工的解密。其实那些收费的加密软件并没有那么神秘,所谓的可以防止访问、防止删除、防止拷贝功能其实只要简单的几步自己也完全可以作出来,换句话说这些所谓的文件加密工具其实并不能能算是真正意义上的换码加密,挺多算的上是把文件夹隐藏起来。他们只不过是利用一些windows的一些小技巧把文件夹隐藏一下,顶多骗一骗初级用户,对于熟悉DOS的老鸟来说根本就不算什么,所藏的秘密也就不那么保密了。所以我们应该强烈鄙视这种变相的收费骗人的行为。

这里就简单的拿《高强度文件夹加密大师》(glsspy-wjj.exe)做为例子。比如在D盘建立一个命为abc的文件夹,然后用glsspy-wjj来加密,之后会发现此文件夹不见了。 同时它还有一个功能“隐藏管理”,可以锁住系统隐藏文件和文件夹。隐藏工作算是结束!下面开始破解了哦!

(一)解除系统隐藏文件选项的限制。其实就是把注册表中的

HKEY_LOCAL_MACHINE \\Software\\Microsoft\\Windows\\CurrentVersion

\\Explorer\\Advanced\\Folder\\Hidden\\Showall

中的CheckedValue键值由0改为原来的1即可,这样就可以打开文件夹选项参看中的显示隐藏文件选项了。

(二)打开显示隐藏文件选项后可以看到多了一个叫做FOUND.06D的隐藏文件,这是为了伪装成为windows碎片文件夹,不管它直接进入。会发现一个DPF的貌似回收站的冬冬,打开后竟然真是回收站?

(三)这是个很老的方法了,就是用文件名加点再加一个类标识符CLSID来使windows误认为这个文件夹是回收站,破解的方法就是在winrar中打开D盘,就会发现这个DPF的后面有好长一串的字符串,重命名把这个字符串换掉就可以进入真正的DPF文件夹了哦~_~

(四)但是进去后会发现里面有一个很怪的文件夹,叫做

“ζユ^BCOGB@NM.”(要特别注意最后的那个点哦!!!)打也打不开,也删不掉,更不能复制和移动重命名,其实啊,这个就是此软件用来隐藏文件夹的最后一招--非法字符。用非法字符来命名文件夹的话会是windows无法识别所以就无法进行 *** 作,但是是不是真的拿它没办法了呢?当然不是的,这个文件夹只是没法在资源管理器和DOS里打开,但是可以在运行里输入(这里已经去掉了上一步提到的那个字符串):

D:\D:\FOUND.06D\DPF\ζユ^BCOGB@NM..\

注意就是在最后再加上“.\”回车之后就可以看见了刚才隐藏的文件夹abc了哦!!!◎##◎¥#%其实不少木马也是利用这种办法隐藏的,这样就是杀毒软件也拿它没有办法。想删的话可以

del \\.\D:\D:\FOUND.06D\DPF\ζユ^BCOGB@NM..\

(不要问我为什么,我会告诉你很多很多。。。。)

最后,国内的大部分加密软件差不多都可以这样破解。这里我推荐一个国外的吧,叫做Hide Folders XP,本软件效果比较好,其实还是说没有真正的加密的,都是隐藏的,不过这个软件的原理有些不同,是把文件夹隐藏成磁盘碎片文件,看是看不见,可是还是可以在参看磁盘碎片时感觉到突然多了好大一片红色的文件碎片,这也是它的弱点了,如果进行磁盘碎片整理的话就会造成隐藏的文件被损坏:《

我也正在申请吧主中,用什么不明白的可以再来问我。

作者: dapengnf 2006-9-1 13:14 回复此发言

--------------------------------------------------------------------------------

2 回复:破解收费加密文件工具的秘密之见招拆招

补充一下:删除最好用

rd D:\FOUND.06D\DPF\ζユ^BCOGB@NM..\ /s/q

作者: dapengnf 2006-9-1 13:20 回复此发言

--------------------------------------------------------------------------------

7 回复:破解收费加密文件工具的秘密之见招拆招之二

前面讲了怎样破解《GLSSPY-WJJ2006超级特工秘密文件夹豪华版》和高强度文件夹加密大师,这里我们再来研究一下本贴吧经常有人提到的《宏杰工具之文件夹加密》的办法。

首先用《宏杰工具之文件夹加密》来加密D盘下一个abc的文件夹,该文件夹下有个名叫123.txt文件。我们为了不麻烦就直接用加密但不隐藏的方式加密它了:》加密后发现D盘上原来的abc文件夹换了个带!图标,打开会提示你输入解密密码,同时旁边多了一个叫computer.的文件夹(又是有个点,请参照第一篇中的说明,这里就不多说了!)

看到这里就该明白了,真正的文件是被隐藏到了这个computer.文件夹中了,而这个表面上的abc文件夹其实只是个只有4K大的专用此文件打开的一个对话框,这点和超级兔子的加密方法很像。知道了问题的所在那么就让我们开始手工破解吧!!

首先呢,当然还是在“运行”里输入

D:\computer..\

打开这个秘密文件夹后可以发现下面有一个叫

F-77-01-091-606666888-1682526688-1708537768-1009

的很长名字的文件夹,继续打开,又有一个叫

Z-H-JYJ-760921-011113-3000.

的文件夹,(讨厌!又有个点了!!)

不过这已经挡不住我们了哦,在后面加上.\,后再在运行中输入

D:\Computer..\F-77-01-091-606666888-1682526688-1708537768-1009\Z-H-JYJ-760921-011113-3000..\

(好长啊!!)再次打开后,可以看见里面有一个com8的文件夹,不管那么多再次打开它,里面又有一个叫local的文件夹,继续打开,吼吼,终于看见了我们的原来的那个abc文件夹了。

打开这个abc文件夹,果然可以看见里面原先的那个叫123.txt的文本文件了,那么是不是到这里就大功告成了呢?

别高兴那么早,不信你打开这个123.txt试一下,看到什么了?对,竟然打不开,说是找不到正确的路径,那么到底是哪出问题了哪,对于后面加点的文件夹的处理应该没有错啊?

(柳暗花明)

其实啊,打不开的问题是出在路径的中间有一个叫做com8的文件夹,而com8在windows里面是表示端口设备,是一个windows的保留字,一般不能用来作为文件名,用特殊方法创建它后打开里面的文件就会出问题,该目录也不能删除,移动和复制。

那么是不是没办法了呢?不会啊,有加密自然就有解密的方法,只是这里不能用一般的路径方式打开,而一定要使用unc路径格式,就是网上邻居的路径格式啦。,也就是在前面加上“\\.\”或者“\\?\”不带引号。

也就是要在运行中输入:

\\.\D:\Computer..\F-77-01-091-606666888-1682526688-1708537768-1009\Z-H-JYJ-760921-011113-3000..\com8\local\abc\123.txt

回车之后便可以跳过设置的密码看到久违的内容了,这个还真是有些费事哦!

不过么,这个软件是完全免费的,就不用像上面那样费事的手工加解密文件夹了,另外此软件还附带一个《周公解梦》的小功能,让我们在加解密之余可以别有兴趣的研究一番,个人觉得还是比较有意思的哦。

这里希望软件的作者不要骂我哦,因为还是说我始终觉得这些只能叫做文件夹的隐藏,而不是真正意义上的文件夹加密,反而网上的那些真正的换码加密的软件由于要真正的对文件夹进行编码上的转换比较费时间而不受人们的喜欢和推崇,但凡是说不论文件夹大小均能在几秒内加密的都是用了类似上面的方法。但是看了本文之后你还会这样想么?你为了加密所设的密码对高手来说根本就是摆设,所以要是真的要加密特别重要的东西,还是推荐大家使用可能会费很长时间的换码加密软件,真的没有也可以用winrar压缩加密来设置密码,(不过winrar也是树大招风,网上破解winrar密码的软件比比皆是,汗啊~~~)。

作者: dapengnf 2006-9-8 10:12 回复此发言

--------------------------------------------------------------------------------

8 文件夹伪装

《宏杰工具之文件夹加密》的另外一个功能伪装文件夹就能别提有多容易破了,还是请参照一中的介绍来破解就行了啊。无非是用类标识符clsid么,《宏杰工具之文件夹加密》也只是给出七种,大家喜欢的话我可以告诉大家更多的呢。

常用的CLSID

图标clsid=windowsmedia 文件名.{00020c01-0000-0000-c000-000000000046}

无关联文件 文件名.{00021401-0000-0000-c000-000000000046}

BMP文件 文件名.{d3e34b21-9d75-101a-8c3d-00aa001a1652} HTML文件 文件名.{25336920-03f9-11cf-8fd0-00aa00686f13}

媒体剪辑文件 文件名.{00022601-0000-0000-c000-000000000046}

打印机 文件名.{2227a280-3aea-1069-A2de-08002b30309d}

控制面板 文件名.{21ec2020-3aea-1069-A2dd-08002b30309d}

网上邻居 文件名.{208d2c60-3aea-1069-A2d7-08002b30309d}

拨号网络 文件名.{992cffa0-F557-101a-88ec-00dd010ccc48}

计划任务 文件名.{D6277990-4c6a-11cf-8d87-00aa0060f5bf}

回收站 文件名.{645ff040-5081-101b-9f08-00aa002f954e}

Web文件夹 文件名.{Bdeadf00-C265-11d0-Bced-00a0c90ab50f}

历史记录 文件名.{Ff393560-C2a7-11cf-Bff4-444553540000}

收藏夹 文件名.{1a9ba3a0-143a-11cf-8350-444553540000} 预订文件夹 文件名.{F5175861-2688-11d0-9c5e-00aa00a45957}

ActiveX高速缓存文件夹

文件名.{88c6c381-2e85-11d0-94de-444553540000}

desktop.ini中

[.ShellClassInfo]下

将文件夹改为含有图标的任意文件

iconfile=c:\windows\system\shell32.dll

iconindex=2(任意数字,66为.dll文件)

隐藏所有文件 uiclsid={7bd29e00-76c1-11cf-9dd0-00a0c9034933}

再将文件夹改为只读

补充:

excel.{00020810-0000-0000-C000-000000000046}

word.{00020900-0000-0000-C000-000000000046}

media.{00022603-0000-0000-C000-000000000046}

CAB.{0CD7A5C0-9F37-11CE-AE65-08002B2E1262}

计划任务.{148BD520-A2AB-11CE-B11F-00AA00530503}

搜索-计算机{1f4de370-d627-11d1-ba4f-00a0c91eedba}

网上邻居.{208D2C60-3AEA-1069-A2D7-08002B30309D}

我的电脑.{20D04FE0-3AEA-1069-A2D8-08002B30309D}

控制面板.{21EC2020-3AEA-1069-A2DD-08002B30309D}

打印机.{2227A280-3AEA-1069-A2DE-08002B30309D}

html.{25336920-03f9-11cf-8fd0-00aa00686f13}

mht.{3050F3D9-98B5-11CF-BB82-00AA00BDCE0B}

mshta.{3050f4d8-98B5-11CF-BB82-00AA00BDCE0B}

我的文档.{450D8FBA-AD25-11D0-98A8-0800361B1103}

XML.{48123bc4-99d9-11d1-a6b3-00c04fd91555}

回收站(满).{5ef4af3a-f726-11d0-b8a2-00c04fc309a4}

回收站.{645FF040-5081-101B-9F08-00AA002F954E}

ftp_folder.{63da6ec0-2e98-11cf-8d82-444553540000}

网络和拨号连接.{7007ACC7-3202-11D1-AAD2-00805FC1270E}

写字板文档.{73FDDC80-AEA9-101A-98A7-00AA00374959}

Temporary Offline Files Cleaner.{750fdf0f-2a26-11d1-a3ea-080036587f03}

用户和密码.{7A9D77BD-5403-11d2-8785-2E0420524153}

Internet 临时文件.{7BD29E00-76C1-11CF-9DD0-00A0C9034933}

已下载的程序文件的清除程序.{8369AB20-56C9-11D0-94E8-00AA0059CE02}

公文包.{85BBD920-42A0-1069-A2E4-08002B30309D}

ActiveX 高速缓存文件夹.{88C6C381-2E85-11D0-94DE-444553540000}

mail.{9E56BE60-C50F-11CF-9A2C-00A0C90A90CE}

历史记录.{FF393560-C2A7-11CF-BFF4-444553540000}

目录.{fe1290f0-cfbd-11cf-a330-00aa00c16e65}

Internet Explorer.{FBF23B42-E3F0-101B-8488-00AA003E56F8}

Snapshot File.{FACB5ED2-7F99-11D0-ADE2-00A0C90DC8D9}

预订文件夹.{F5175861-2688-11d0-9C5E-00AA00A45957}

MyDocs Drop Target.{ECF03A32-103D-11d2-854D-006008059367}

Policy Package.{ecabaebd-7f19-11d2-978E-0000f8757e2a}

搜索结果.{e17d4fc0-5564-11d1-83f2-00a0c90dc849}

添加网上邻居.{D4480A50-BA28-11d1-8E75-00C04FA31A86}

Paint.{D3E34B21-9D75-101A-8C3D-00AA001A1652}

管理工具.{D20EA4E1-3957-11d2-A40B-0C5020524153}

字体.{D20EA4E1-3957-11d2-A40B-0C5020524152}

Web Folders.{BDEADF00-C265-11d0-BCED-00A0C90AB50F}

DocFind Command.{B005E690-678D-11d1-B758-00A0C90564FE}

脱机文件夹.{AFDB1F70-2A4C-11d2-9039-00C04F8EEB3E}

打印机.{2227A280-3AEA-1069-A2DE-08002B30309D}

还有的更多的大家可以自己在注册表里查找“namespace”右边对应的就是。加的方法有两种,一种就是直接在文件名后加点再加clsid码,一种就是在文件夹下建立desktop.ini文件,里面写入比如

[.shellclassiofo]

clsid={227A280-3AEA-1069-A2DE-08002B30309D}

然后再把文件夹设为只读,再刷新即可。

作者: dapengnf 2006-9-8 10:14 回复此发言

--------------------------------------------------------------------------------

9 回复:破解收费加密文件工具的秘密之见招拆招

总结这些加密软件的方法无外呼建立超常文件夹名,含非法字符的文件夹,利用特殊clsid标识符或是利用某些系统隐藏文件夹等等,这些其实都是初级中的初级,根本谈不上保密。

其实还是有一些复杂一点的方法的,比如

1。用pctools修改文件夹的FDT分区表从而让windows无法识别而不能显示(这和刻录加密隐藏光盘的原理是一样的)但是要小心整理系统碎片时可能破坏文件。

2。或者是用pctools等建立循环连接,让用户就是不能打开正确的目录,

3。用winhex等修改文件夹的开头几个十六进制值,使windows误认为文件已被删除而无法显示。(这里说明一下你想过没有为什么windows删除一个几百M的电影文件为何只需几秒?其实并不是从磁盘上把他擦除了,而只是在他的分区表前加上某个特殊字符,表示它已删除其空间可以被其他程序占据,所以这也就是那些数据恢复软件的工作基础,只要去掉那个字符,文件就可以找回来了。)

4。较高级的就是编程驱动程序拦截windows的API系统消息,比较复杂但是也已经有很多人可以实现了,但是令人担忧的是某些病毒如灰鸽子也具备了这种能力,这也就是你在网上看文章要删什么*_hook.dll时确怎么也找不到的原因。

作者: dapengnf 2006-9-8 10:14 回复此发言

--------------------------------------------------------------------------------

10 回复:破解收费加密文件工具的秘密之见招拆招

其实把我目前也有很多不懂的地方,比如如果把前面讲的几种办法结合起来,例如在cmd里建立这样的文件夹

d:\>md aux.{645FF040-5081-101B-9F08-00AA002F954E}\

的话就即起到伪装的作用,同时还可以防止删除和复制、重命名等 *** 作。

目前我还打不开这样的文件夹。

另外,我不明白某些软件是怎样把类似aux、com1、abc.\这样的文件夹给设置隐藏属性的,希望哪位高人教我!!!

作者: dapengnf 2006-9-11 12:25 回复此发言

--------------------------------------------------------------------------------

11 回复:破解收费加密文件工具的秘密之见招拆招

告诉您一条一击必杀的DOS命令:Dir/x 。

此命令可以将任何怪异字符的加密文件夹名显示为

短文件名。比如:加密文件夹“ABC.”的短文件名

可能就是“ABC~1”,这样我们就可以在DOS下轻松

访问这些“加密”的文件夹了。

另外还可以使用foldersniffer来扫描被加密的文件夹所在的磁盘一般就可以找回来了。一下是下载地址:(这是2。3版的注意貌似3。5版的不好用)

http://218.66.37.74/soft/Sniffer/FolderSniffer.rar


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12200798.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存