请问(高强度文件夹加密大师8000 ) SVOHOST忘记密码了怎么解开?
<高强度文件夹加密大师>揭秘======
最近很多人用了这个<高强度文件夹加密大师9000>进行了移动加密了重要的工艺文件,但是在解密的时候却提示出错,后来上网看到了很多网友也说在有同样的情况,后来经过深入的研究,发现这个所谓的国防级加密软件真的太吹~~~~~~了吧,
使用的加密方式安全性极高,达到了文件夹加密安全性的顶峰!使用任何工具都无法解开!
值得一提的是它的加密速度极快,上百 G 的数据仅需1秒钟完成。 没有大小限制。
使用了高强度的加密算法,给文件夹加密码,让您的文件夹更安全。不仅可以将您的文件夹彻底隐藏起来,更可以锁定您的
软盘、硬盘等所有驱动器!方便,安全! 另外它与系统结合的天衣无缝,在电脑中任何一个文件夹上右键即可加密。
设置运行密码:让软件只允许您一人使用。
强大的防删除功能:让破坏者无从下手。
本软件为绿色软件,安装卸载100% 无残留。
=======================================================================
为了解决众多网友使用了这个加密软件之后带来的烦恼,在此将它的大概破解过程说一说,希望对忘记了密码的你有所帮助!
1. 本机加密:
<高强度文件夹加密大师>把要加密的文件夹内的所有文件转移到当前分区下的
\Recycled\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\
中生成一个类似 [6B6F6B6F?] 或其它名称的文件夹,你加密前文件夹内的所有文件就放在这个[6B6F6B6F?] 文件夹内,然后就设置一个假的文件夹在原来加密的位置,这样来实现“加密”。
破解方法:
使用[FolderSniffer]文件夹嗅探器v3.51(绿色版)进入这个文件夹就可以对里面文件进入复制、剪切等操作(先对INFO2\的各个目录进行重命名才能删除哦,否则删除出错)。
2. 隐藏加密:
和本机加密一样,只不过删除了原来的文件夹并将文件夹内的文件移动到
\Recycled\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\[6B6F6B6F?] 目录内。
3. 移动加密:
将原来加密的文件夹进行加密后在里面生成 Thumbs.dn 、!解密加密.exe 、desktop.ini 三个文件,desktop.ini 是用来处理文件夹图标的显示;!解密加密.exe 是一个脱壳的程序,可以脱离主程序运行。Thumbs.dn 这个就是原来加密前文件夹内文件的存放地。双击打开只能看不到任何东西(winXP下,其它系统未试过),通过使用压缩工具winRAR 将它进行加压,打开生成的压缩包,进入会看到 desktop.ini 、117789687LIST.mem、117789687、1.mem、1.mem、2.mem、3.mem、…… x.mem ,后面的几个 .mem文件就是原来加密前文件夹内的文件,文件少的且记得加密前是什么类型的文件直接在winRAR压缩包内对 *.mem进行改后缀名(例如原来是1.doc 则将 1.mem改成1.doc)后解压出来就可以实现解密了。如果不记得原来的文件类型可以下载一个[FolderSniffer]文件夹嗅探器v1.3试试里面的文件类型测试功能。
不明白可以 E-M: ssm007king@163.com
=========================
同事的文件夹里有3.64G的东东,用的是高强度文件加密软件里的移动加密,但是不知什么原因,输入密码解密时,提示“列表索引越界(-2)”,再点“确定”时,就出现什么地址错误之类的提示!
我把同事的文件备份了一个。打开备份文件夹,里面有一个加密软件,还有一个隐藏属性的*.db文件。好了进入主题,使用工具utraledit32 11.0中文破解版。
打开Utraledit32以后,在D盘里找到那个文件夹以后,可以浏览*.db里的文件,发现有一堆*.mem的文件,把*.mem的文件删除,不要删除*.mem的文件夹。然后再把那个加密软件删除了,最后把*.db的文件夹改一个简单的名字,就OK了!退出Utraledit32,在电脑里找到那个文件,这时你已经看到解过密的文件夹了!
加密软件迷惑了谁?——剥开伪装看加密
每个人的电脑上总有一些机密数据或隐私文件,为了防止数据外泄隐私被偷窥,许多朋友会使用一些特殊的软件对这些数据文件进行加密保护,以后这样就可以高枕无忧了。没错,软件名称听着都挺厉害,不是大师就是专家,然而这些加密软件真的这么有效吗?其实对黑客来说,这些所谓的加密软件根本就不堪一击,你的机密和隐私在黑客面前完全是透明的!且看黑客是如何破解这些加密软件的……
破解加密实例一 去伪存真,E-神现形
破解加密实例三 高强度加密大师,土崩瓦解
说起“高强度加密大师”这款加密软件,可是大名鼎鼎,在加密类软件排行榜上都是位居前列的。据说这款软件具备“国防级的加密强度!真的无懈可击吗?
与上面的方法相同,当用FinalData扫描隐藏加密文件所在的磁盘分区时,加密消失的文件加赫然显示在原来的位置上。在FinalData中复制恢复被加密的文件到其它分区上即可完成破解。在使用本机加密后,被加密文件则会被移入回收站的一个特殊的文件夹中,文件夹名字很奇怪,其路径往往为“4D36E96A-E325-11CE-BFC1-08002BE10318.\$$$\com1.{21EC2020-3AEA-1069-A2DD-08002B30309D}\文件夹名”之类的,由于文件夹是隐藏的,因此在回收站中无法查看到。但在FinalData中打开回收站,就可以看到这个奇怪的目录了,被加密的文件夹就隐藏在其中。
另外,“高强度加密大师”号称“完全保证加密文件的安全,加密数据不会被删除丢失”。的确,在一般情况下,对加密生成的.mem文件进行删除时,会弹出“文件正在使用中”的错误提示。但只要结束“svohost.exe”的进程,就可以删除所谓受到安全保护的机密文件了。如果碰上恶意的破解者时,即使他无法破解加密文件,也很可能会直接删除破坏你的机密文件。
=========================
相信不少电脑用户都用过一些文件加密软件,例如“高强度加密大师”、“文件夹加锁王”等,用这些软件来加密保存在电脑上的隐私文件确实很方便,一个命令就可以完成加密。但是最近却频频有网友声讨这些软件,一部分网友说用这些加密软件对文件进行加密后,文件突然消失了。另一部分网友则干脆说这些加密软件都是伪加密,其原理只是利用了系统的Bug!经过笔者的亲自试用和研究,发现这些软件确实没有任何加密功能,甚至对加密的文件有着严重的安全隐患。这些加密软件在黑客面前简直不堪一击,如果你将重要的文件进行了加密,那么就等于在告诉黑客,这是一个没有锁的保险箱!下面请看笔者的试验过程,让我们了解一下这些所谓的加密软件是如何对文件进行“加密”的。
其实这些所谓的加密软件的原理都是一样的,就是利用了Windows系统的文件夹Bug,甚至可以称之为小技巧。首先加密软件会将需要加密的文件转移到一个受系统保护的文件夹中,接着利用编程方法创建一个含有特殊字符的文件夹,这个文件夹在“资源管理器”和“命令提示符”下都是很难打开的,但是很难打开并不代表不能打开。只要懂得这个技巧的用户都可以轻松的找到被“加密”的文件,而里面的内容则是明文保存的。
Windows系统的文件夹Bug
Windows系统对我们建立文件夹时输入的字符进行了限制,使我们只能输入普通字符。但是这种限制只存在于“资源管理器”中,而在“命令提示符”下则可以突破这些限制,创建一些含有特殊字符或路径的文件和文件夹。这些文件和文件夹不能在“资源管理器”中打开,也无法删除,只能在“命令提示符”中进行操作。下面我们来做两个小试验: 试验一:运行“命令提示符”,输入“md c:\test..\”,回车后就会在c盘的根目录下生成一个名为“test.”的文件夹,在“资源管理器”中,我们无法对这个文件夹进行任何操作,双击后会出现一个错误警告框。如果想要打开这个文件夹,只需要在“命令提示符”中输入命令“cd c:\test..\”即可。删除则用“rd c:\test..\”命令。
试验二:创建一个文本文件,例如“c:\hack.txt”。然后运行命令提示符,输入“copy c:\hack.txt \\.\c:\com1.txt”,回车后就会在c盘的根目录下生成一个名为com1.txt的文本文件,接着我们可以将c:\test.txt这个文件删除,只保留com1.txt。这个文本文件会无法正常打开,打开后会出现“拒绝访问”的提示。同样,在“命令提示符”中则可以正常操作这个文件,打开使用“\\.\c:\com1.txt”命令,删除使用“del \\.\c:\com1.txt”命令。
这就是Windows系统的文件夹Bug,而大多数的国产加密软件都使用了类似的原理,或者进一步增加隐藏、转移文件、进程保护等功能。由此可见,对于一个不熟悉这些技巧的用户而言,这种加密方式是安全的。而对于一个深谙此道的用户来说,这简直就是小儿科的东西,一个命令就可以让所有经过加密的文件现形!
简单破解高强度加密大师
高强度加密大师是在网络被人抨击次数最多的加密软件,其加密的方法就是利用了上面我们所介绍的原理,只不过在这基础上增加了一些功能。这里我们需要借助一款文件夹监视工具——Filemon,用这款软件来监视高强度加密大师对文件的加密过程。
首先安装高强度加密大师,安装完成后运行,在“任务管理器”中会多出一个名为“SVOHOST.EXE”的进程,这个进程将起到加密的作用。然后我们在d盘的根目录下新建一个test文件夹,在这个文件夹里新建一个文本文件hack.txt,内容为123456。
由于系统在运行的时候会对c盘进行很多操作,在用Filemon进行监视时会产生大量的无用数据,所以测试时请选择其他的盘符。
运行Filemon,点击“卷标”菜单,选择其中的“卷标D”,然后点击工具栏上的“过滤”按钮,在包含一栏中输入“SVOHOST.EXE”,这样就可以监视高强度加密大师对d盘的操作。
在d:\test文件夹上点右键,选择“高强度加密”,在弹出的“文件夹加密”窗口中输入一个密码,并在加密选项中选中“本机加密”,然后点击“加密”按钮,这样test这个文件夹就被加密了,在文件夹的图标上会加上一把锁。 利用系统默认隐藏文件夹
我们返回Filemon,可以看到在Filemon中已经监视到了很多的数据。我们首先来看一下其中的一条数据,高强度加密大师访问了“D:\RECYCLER\S-1-5-21-1060284298-811497611-11778920086-500\”这个路径,对于D:\RECYCLER这个文件夹,它是NT构架的系统为系统中的每个用户建立的回收站文件,在其后面的一串数值是帐户的SID值,不同的用户拥有不同的SID值,如果我们在另外一个帐户下使用高强度加密大师进行加密,路径就会和上面的不同。RECYCLER文件夹在资源管理器中默认是不显示的。我们需要点击资源管理器中的“工具”→“文件夹选项”,选中“显示所有文件和文件夹”,并去掉“隐藏受保护的操作系统文件”前面的钩才可以将它显示。
利用文件夹Bug
继续分析Filemon捕获的数据,“D:\RECYCLER\S-1-5-21-1060284298-811497611 -11778920086-500\INFO2\Di1 \com1.{21ec20 20-3aea-1069-a2dd-08002b30309d}\74657374 ?\”,到这一步,高强度加密大师又创建了INFO2、Di1、com1.{21ec2020-3aea-1069-a2dd- 08002b30309d}和74657374?四个文件夹,这些文件夹很明显利用了我们在上文中提到的文件夹Bug。 找到被加密的文件
进入“D:\RECYCLER\S-1-5-21-1060284 298-811497611-11778920086-500\”目录,发现这里并没有INFO2文件夹,那么这一长串路径是哪来的呢?其实INFO2文件夹是存在的,不过被隐藏了,我们需要使用工具来打开该文件夹。
这里我们要用到一款文件管理软件“total commander”,运行后点击“配置”菜单→“选项”→“显示”,选中“显示系统/隐藏文件”。用它打开上文中的文件夹后可以看到INFO2文件夹确实是存在的,在同一目录中还有一个desktop.ini文件,这个文件的作用是隐藏INFO2文件夹。
用total commander打开74657374?文件后,就可以找到hack.txt了,里面的内容仍是123456。可见高强度加密大师并没有将文件的内容加密,只是将文件隐藏了起来。这样做的后果可想而知,只要黑客用total commander打开相应的文件夹,所有的文件就一览无遗了。而RECYCLER文件夹通常会存放一些旧文件,如果用优化软件对系统进行优化,这个文件夹里的内容很可能被清除,我们的重要文件也就永远消失了。