2010年5月13日星期四

文件夹加密


1. 本机加密:
<高强度文件夹加密大师>把要加密的文件夹内的所有文件转移到当前分区下的
\Recycle\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\
中生成一个类似 [6B6F6B6F?] 或其它名称的文件夹,你加密前文件夹内的所有文件就放在这个[6B6F6B6F?] 文件夹内,然后就设置一个假的文件夹在原来加密的位置,这样来实现"加密"。
破解方法:
使用[FolderSniffer]文件夹嗅探器v3.51(绿色版)进入这个文件夹就可以对里面文件进入复制、剪切等操作。
2. 隐藏加密:
和本机加密一样,只不过删除了原来的文件夹并将文件夹内的文件移动到
\Recycle\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\[6B6F6B6F?] 目录内。
3. 移动加密:
将原来加密的文件夹进行加密后在里面生成 Thumbs.dn 、!解密加密.exe 、desktop.ini 三个文件,desktop.ini 是用来处理文件夹图标的显示;!解密加密.exe 是一个脱壳的程序,可以脱离主程序运行。Thumbs.dn 这个就是原来加密前文件夹内文件的存放地。双击打开只能看不到任何东西(winXP下,其它系统未试过),通过使用压缩工具winRAR 将它进行加压,打开生成的压缩包,进入会看到 desktop.ini 、117789687LIST.mem、117789687、1.mem、1.mem、2.mem、3.mem、…… x.mem ,后面的几个 .mem文件就是原来加密前文件夹内的文件,文件少的且记得加密前是什么类型的文件直接在winRAR压缩包内对 *.mem进行改后缀名(例如原来是1.doc 则将 1.mem改成1.doc)后解压出来就可以实现解密了。如果不记得原来的文件类型可以下载一个[FolderSniffer]文件夹嗅探器v1.3试试 里面的文件类型测试功能。

文件夹嗅探器(FolderSniffer)下载地址
http://www.onlinedown.net/soft/40923.htm
运行该程序,如果不能运行,打开注册表开始—运行—regedit
HKEY_CURRENT_USER\Software\Microsoft\ Windows\Current Version\Policies\Explorer\DisallowRun
找到FolderSniffer项,删除,程序就可以运行了。
然后,运行程序


(2)文件夹加锁王破解
最近下载了个<文件夹加锁王2006钻石版>,并在网上找了注册码进行注册,将公司重要的数据进行了本地加密,谁知当本地解密的时候却提示:"没有通过注册验证,请购买正版软件"等提示,郁闷啊~~~~,我再试试下载其它的版本也是一样。后来在网上也看到很多网友说这个加密工具的注册码是假的,是作者故意在网上发布,让人加密了重要的数据之后不能解密,通过这样的方法来勒索钱财,哎呀~~~~,这种行为比流氓软件还要流氓!一气之下我下决心一定要追查出这个破加密工具的原理,好让它不要再害人!!通过查找网友们发的各方面资料,在此将它的真面目批露于众,也希望能给大家一定的帮助。
1. 本地加密:
用<文件夹加锁王>加密文件夹时,会在当前根目录下的生成一个无目录名的目录,其属性是隐藏的,但就就算你将 文件夹中的->工具->文件夹选项->查看中选择"显示所有文件和文件夹"和将"隐藏受保护的操作系统文件"的小勾去掉也是看不到这个文件夹的,进入Dos 状态查看该文件夹显示为 [..] 。但是在Dos下进入这个目录的方法本人暂时还不知道(有高手知道的请赐教)。用Dos命令chkdsk/v > C:\1.txt 生成的1.txt文件可以看到这个文件夹内的所有文件路径。通过 FinalData-v2.01 或 IceSword冰刃 工具打开加密文件夹所在的盘中在根目录下看到有一个无目录名的目录,进入该目录只能看到有一个Prn文件夹,再进入这个文件夹看到存放本地加密文件夹的密码存放点,里面有加密文件夹同名的 .ini 文件,用记事本打开可以看到
[password]
password=******(这个就是密码了)
但是用FinalData-v2.01还是没有看到加密文件夹里的文件,被移到哪里去,所以网友们推荐用这个工具还是没有真正的破解。后来再找到一个[FolderSniffer]文件夹嗅探器v3.51(绿色版),太旧版本不行的哦,下载地址在百度搜搜。打开文件夹加密所在的盘,在根目录下看到一个无名字的文件夹,打开看到 [||||||||] (这个就是无目录名的目录) 和 [..] 的文件夹,进入[..] 文件夹,一直往下可以找到 [lock] 文件夹,路径为:
E:\...\��������\....\folderlock\
进入 [lock] 文件夹会看到原来加密的文件夹,你想要找的文件就藏在里面了。然后右键进行复制、删除就随你便。

2. 文件夹隐藏:
同样使用 [FolderSniffer]文件夹嗅探器v3.51(绿色版)进入forderlock 下的 [hide] 目录,路径为:
x盘\..\ \…\forderlock\hide\
进入 [hide] 文件夹会看到原来隐藏的文件夹,原来隐藏的文件就藏在里面了,同样通过右键进行复制、删除操作。

3. 文件夹伪装:
对于这个功能则可用 winRAR 压缩工具搞定,将已经伪装的文件夹用 winRAR 进入压缩,生成一个压缩包,打开压缩包就可以看到原来加密的文件和一个desktop.ini文件,desktop.ini只不过的内容是伪装图标和打开伪装文件夹在注册表中的调用链接 例如:
[.ShellClassInfo]
CLSID={0CD7A5C0-9F37-11CE-AE65-08002B2E1262}
,伪装在CAB文件夹。只要将想要解密的文件解压缩出来就可以了,关键在解压的路径不能是原来默认的路径,必须解压到另一个地方即可。(其它文件夹伪装原理同样)

4. 驱动器保护:
这一功能只不过是修改注册表中的HKEY_CURRENT_USER\Software\Microsoft\ Windows\Current Version\Policies\Explorer\
建立二进制键值 NoViewOnDrive
数值为 C盘:04 00 00 00
D盘:08 00 00 00
E盘:10 00 00 00
如果D: 和 E:都一起隐藏则数值为18 00 00 00,只要将这个NoViewOnDrive键值删除驱动器就可以使用了。

5. 隐藏驱动器:
这一功能是修改注册表中的HKEY_CURRENT_USER\Software\Microsoft\ Windows\Current Version\Policies\Explorer\
建立二进制键值 NoDrives
隐藏所有驱动器: NoDrives : FFFFFFFF
隐藏A盘: NoDrives : 1
隐藏c盘: NoDrives : 4
隐藏d盘: NoDrives : 8
隐藏e盘: NoDrives : 10

到此,相信大家已经知道将你丢失的文件找回来了!
转自http://zhidao.baidu.com/question/9699642.html?si=6

没有评论: