马上注册,结交更多好友,享用更多功能,让你轻松玩转闽南师范大学。
您需要 登录 才可以下载或查看,没有账号?立即加入
×
网上看到了这篇,发来大家看看4 W$ p1 {( n j o6 h) e
8 |+ w+ O; D$ h
6 V7 Q% B5 ~2 V2 c- l4 H( U: t; _3 i; J0 ?/ G
" U* I! W l( g+ R a, F& W( r$ B; r% U' W' g
, Y" d) f( Q' f8 [0 [2 ], s- ?* {3 H
如何Crack WinXP的激活功能?(Windows Product Activation,简称WPA)。你们可能说这是解密专家和程序员的事,不过Register报道其实有一个非常简单的办法: + N8 F0 i( [. P
# A' F" j, s. K% a$ H/ @2 j, i“随着德国一个技术网站Tecchannel公布了RC1中的WPA有很大的漏洞后,Cracker们可以有新的解密途径。 3 i2 O$ k# E2 I- _* @# N
+ g& Q5 a# r6 t
WPA是由硬件的序列号组成,WinXP将他们储存在system32目录下的wpa.dbl文件中。也就是说,在平时,硬件指纹是储存在wpa.dbl文件中,当WindowsXP注意到系统中有超过三个硬件发生变化时,就会删除这个文件。这时你就需要重新激活。Tecchannel指出硬件(三次后)变化30天(RC1为14天)内要马上进行激活,否则激活时限一到,系统无法使用。
+ l9 h) T4 N' G! {2 c3 _4 Q* B8 x0 ?6 q' h3 j% d# W; J
所以Tecchannel建议首先保存任何硬件变化前的wpa.dbl文件,例如说是你的硬件发生了两次变化,保存第一次变化前的文件,但是在第三次例如CPU变了系统就会删除wpa文件,尽管你认为CPU是现在唯一变化的组件,实际上CPU变化被WPA记数两次。我们通过在BIOS中关闭CPU的序列号可以将两次减少为一次,这样硬件只变化了三次,当前的系统配置被记录到wpa.dbl文件中,虽然这个文件和先前的wpa.dbl文件并不相同,但却是在系统处于非激活状态下记录的。 - _( V! D- D' N' Z: e' I
4 y0 g7 S, c7 P, B1 A! f- o8 h
将保存的文件重新拷回?这个简单的方法好象不可能让WinXP正常工作,但是它确实有用!(奇怪,系统变化了,怎么原来的wpa文件还可以工作!?)第二步,Tecchannel用同样的Key重新安装了一次系统。是的,本来WinXP需要新的Key来重新激活,但是将最先的wpa.dbl拷回系统就一切OK了。 2 ?" |9 d* }% H2 Y
. g2 Z+ Q; J, @4 ]: |8 t; T5 `
Tecchannel还用这个文件在另一个计算机上做了实验,他们设法改变计算机的ID,这个很简单实现(很简单?好象只有原装机才有ID?),另外再需要随便用一个假造的网卡Mac地址,这样就把这两个硬件ID从WPA指纹中拿出。下一步,用硬件配置文件告诉计算机这是一个有钨站的笔记本电脑(这个好做,台式机变成笔记本或者服务器Win很容易完成),这可以让WPA不再计算IDE/SCSI控制器和图形卡的数量。 * p3 V% E' A8 y( \) H9 B0 w
7 w" v w6 K& l
这样以来,系统发生变化硬件的只可能有三个了,硬盘,CPU和CDROM。而这正是WPA所允许的有效范围。
" l) O2 K0 Q4 j( H) c
; g2 q, I6 i8 H: Q" pTecchannel的调查说明了什么?他们至少证明了,只要RAM大小一致,可以用相同的wpa.dbl文件无数次地激活系统。甚至有一个不需要同样RAM的通用文件可是可能的。因此人们可以简单地进行文件拷贝就解除WPA的烦恼,如果Microsoft不在WinXP正式版上市之前改进目前的WPA,那么WPA就毫无意义。但是由于这个漏洞实在太大,因此RC2可能就会作出改进。所以希望能这样轻松地就解密未来的WinXP是十分困难的。” |