按好了WDK,看了一天的DSF例子GenericHID,直接头大了,就能改个VID,PID让美萍识别成R2的狗。其他的什么各种描述符,根本无从下手,怪不得网上没有驱动模拟的加密狗,确实太复杂了,特别像我这种无狗的,连监听个数据都不可能,完全要靠猜,简直是不可能完成的任务。
考虑还是HID.dll劫持吧,结合API劫持(Hook API),OD看了下Rockey2.dll,把Createfile,writefile,readfile这几个API劫持了估计就差不多了,起码这些函数的资料都有,Rockey2.dll居然没加壳,这点我很惊讶,也很庆幸,本人菜鸟,不会脱壳……
其实还想到一种可能更简单的方法,直接劫持静态连接进美萍的Rockey2的接口函数,不过美萍似乎是The Enigma Protector加壳的,据说是个强壳,API劫持是需要修改函数头几个字节的,我怕壳一掺和会出问题,比如UNHook时万一是壳又加密过了,那就悲剧了
模拟美萍加密狗--Rockey2虚拟狗(二),布布扣,bubuko.com
原文:http://www.cnblogs.com/heiyue/p/3706373.html