作者:广东在线游戏网日期:
返回目录:游戏资讯
1、直接删除驱动便不会有提示了
首先打开隐藏文件,我的电脑--工具--文件夹选项---查看,取消“隐藏受保护的操作系统文件(推荐)” 选中显示所有文件后再找
把C:\Windows\System32\drivers\的
sfdrv01.sys,sfhlp02.sys,sfsync02.sys 三个文件删除后再重启,系统就没有提示了
2、StarForce Drivers 专用卸载升级软件
DOWNLOAD StarForce Driver Update Tool
DOWNLOAD StarForce Driver Removal Tool
下载地址(在下面一点):
详细出处参考:
StarForce是来自俄罗斯的软件防盗版技术。现在大多数国产游戏用的都是StarForce防盗。然而, 1.SF会安装在0磁道,也就是系统层(当年的CIH病毒是第一个这么干的),此后,除非格式化硬盘,不然SF无法移除干净。 2.SF会取得硬体资源最高控制权,无论是否在进行游戏,只要你的电脑是开的,就永远、随时地监控你的电脑。 3.SF会经常性读取光碟机,防止有人从该处动手脚,但这样拼命的后果就是,光碟机损坏率大幅提升。 4.SF会避过window安全机制,暗中置换USB、1394等系统档,替换IDE驱动,且永远无法修复,即使在安全模式都无法改回原样,这种动作同等於病毒所为。 5.SF监视下,若发现虚拟、盗版相关,有时为防止其正常运作,会造成当机。 6.SF持续收集电脑内所有资料,若SF运作过程中发生错误,会将电脑完整资讯传回给SF公司,这资料的内容达3千7百多行,里面包含私人资料。 7.美国已禁止使用该软体,且Ubisoft,无冬之夜2,银河文明2等都声明不再使用SF软体了。 8.银河文明2声明不使用后,在此游戏的开发公司官方讨论版上,遭到SF公司的攻击,甚至恶意散布盗版《银河文明2》的BT种子,使其知道盗版的厉害。 以下引用游侠网某网友的帖子 QUOTE:很遗憾的说:“我的光驱被仙剑4带的StarForce5搞坏了。 非常遗憾。我的光驱是联想thinkpad T61 带的DVD刻录机。 玩仙剑4 一天的时间,坏掉了。 8月2日15点左右坏掉的,16点左右送联想兰快修理。 今天,也就是8月3日上午11点得到答复。 由于主观使用法律(美)所列定流氓插件StarForce,所以属于人为破坏,不予免费修理。 ps:说一声,我的电脑是在美国买的,在中国补税后添加兰快修理3年。 请大家珍重自己的光驱。我很喜欢这款游戏,但是StarForce的恶梦,让我掰碎了光盘。 真是见鬼!我在它的论坛上发问,结果被删帖! 突然感觉支持了10多年的仙剑,给我一种莫名的悲哀!” Starforce 是一个在国外被狠批的流氓工具,在美国还被法院判禁止使用,其加密驱动竟跟系统核心拥有相同权限。 一.Starforce 的驱动模式 业界知名的测试软件公司Futuremark 发现 Starforce 防拷软件有个不同寻常之处:它见到可疑之处便重启计算机——不管你当时在干嘛! 此软件会在系统里安装一个运行在最高优先级的驱动,可直接访问 PC 的驱程、进程、硬件层;无论你是否运行受保护的游戏,它都在高处警惕地注视着你的机器,一旦有可疑举动——比如拷贝受保护的光盘,它就会强迫计算机作毫无征兆的重启动。 而且,此防拷软件可以干扰 DPM (版权保护管理协议)的读取动作,任何依赖此协议的光盘一旦被放进受 Starforce 保护的光驱里就可能发生读取失败;更糟的是,Starforce 可能和某些特定型号的光驱不兼容,直接后果就是这些光驱的数据传输模式被更改成了老式的 PIO 模式,而不是原来效率最高的 DMA 模式。这样不单会影响电脑的运行速度,而且还会减慢硬件的数据传输速度。 如果有人不幸碰到上述情形,十有八九他会摸不着头脑,冥思苦想之余只能怪罪自己的硬件工作不稳定,或者当地电压不稳,或者自己RP不好……,绝对想不到是防拷软件在作怪。 那么,这么剽悍的软件出自谁人手笔?写软件的人自以为掌握了生杀予夺的大权?难道是当年 KGB 海外行动处的那帮人改行当了程序员? 二.Starforce 窃取个人隐私 Starforce 要求安装后重新启动,它要对你的计算机进行最高级别的控制,当然需要这样做。这是典型的流氓行径。 如果做了系统的 Ghost 光盘,事后格掉重做系统就行了,就当一切都没有发生过。不过,如果它窃取了你的个人信息,并传出去,就不是能轻易挽回的了。好像一个人在大街上被人扒光了衣服,春光外泄之后穿好衣物就能当没事一样么? Starforce 在验证过程中硬盘狂转,看来读取了不少信息,来看看它都干了些什么。在报错后生成了信息文件,我把这个文件保存下来,这是个将要发送给流氓软件制造者的文件。真是不看不知道,一看吓一跳。这个文本文件竟有 288,214 字节,3467 行之多,详细记录了系统的全部信息。 文件首先记录了系统的详细信息,包括 Windows 序列号、安装位置、用户名称、常规设置信息等等。然后是硬件信息,包括所有的硬件设备的资源信息、运行状况、驱动的全部详细信息等等,网络信息,包扩 IP 地址、MAC 地址、全部使用协议资料等等,随后是硬盘的信息,包括所有分区的设置和使用状况、分区起始字节等等,接着是光驱和外设的全部信息,全部的驱动信息、动态链接库、所有进程的详细信息、所安装全部软件的信息.......总之,这些个人隐私,只有你想不到的,没有它不窃取的。不知道这个流氓软件有没有把我的资料外泄,还好,使用该光盘的时候我在断网状态,随后 Ghost 恢复了系统。 估计 Starforce 可以打着验证正版的幌子为自己辩护,但我很想知道,窃取用户的全部个人资料,就是为e799bee5baa6e79fa5e98193e58685e5aeb9361了验证光盘是否正版?我安装了哪些应用软件你也需要全部知道么?我安装了些什么游戏你也这么感兴趣?我的IP地址对验证光盘正版也有用? 流氓就是流氓,无论批什么外衣,本质都是流氓。 三.Starforce “捏造”正面言论 在 Starforce 近期与用户的“争端”中,出现了一个名位 OnlineSecurity ON 的安全信息网站,该网站不遗余力帮 Starforce 澄清此前有关防盗版系统危害计算机的“驱动”问题。 Starforce 人员“暗示”OnlineSecurity ON 为独立网站,和 Starforce 没有关系。 有趣的是,不久便有人透露,其实,该网站的 WHOIS(主机IP)地址和 STAR-FORCE.COM 一摸一样--195.90.131.214。不幸的是,现在看来,得知此消息后,Starforce 方面似乎已经磨除了证据。 盗版可耻,如此防盗版,亦不为人所挂齿。
[编辑本段]Starforce工作原理及防护措施
工作原理: 与 Xtreme-Protector不相伯仲的强大外壳,它的核心是一个伪代码的解释器,大大复杂了对其的研究工作;一部分导入函数的代码是从系统库中拷贝出来并进行修改过的;一部分程序代码只有在执行时候才解密出来。保护中还大量的应用了这些手段:检测某些内存段的CRC 校验和,经常地将DRx清零,利用RDTSC指令来控制解码不同块的解码时刻,最后一块代码的解码甚至通过截获Int 0在 Ring-0 中进行。不过它多用于光盘加密,在共享软件中并不多见。 防护措施: 常用的如:Ring0-anti,driver,int3-anti,IAT,debug-anti,BSOD(蓝屏),虚拟机保护等等,这些都给破解带来了很大的困难,但这种双刃剑的保护方式同样也给使用者带来的不少的麻烦,除了个人隐私等泄露之外同时也在使用效率上大打折扣,如仙剑4上有不少玩家投诉大量的读盘时间就是大量运用虚拟机的缘故。[1]
1、开始菜单,搜索,键入你要查找的zhidao文件,但要确定你要找的文件没有被你设置为隐藏。如果查询结果为没有,就表示你电脑中没内有该文件。
2、我的电脑,选择该文件所在磁盘,挨个文件夹找。总会看到的。找不到就表示删容除了。
楼主请看这个回答百
http://zhidao.baidu.com/question/215823598.html
回答里面有个链接,点度开链接,里面写了StarForce Protection的升级工具知和卸载工具。
请注意,有些道游戏 升级了之后还是会不兼容,有些可以兼容。不兼容可以卸载。
这个软件不会损坏硬回件,只是它老提示让人看着答不爽罢了
StarForce 加密小窥
starforce保护文件的名称 prosync1.sys
这个文件属性如下:
该文件的说明
StarForce Protection Synchronization Driver
产品版本
version 3.3
StarForce Protection System
.text:000103E5 ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:000103E8 align 10h
.text:000103F0 aScsiportinitia db 'ScsiPortInitialize',0 ; DATA XREF: sub_10411+A4o
.text:00010403 align 4
.text:00010404 aNtoskrnl_exe db 'ntoskrnl.exe',0 ; DATA XREF: sub_10411+E4o
.text:00010411
.text:00010411 ; 圹圹圹圹圹圹圹?S U B R O U T I N E 圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹?
.text:00010411
.text:00010411
.text:00010411 sub_10411 proc near ; CODE XREF: start+85p
.text:00010411 push esi
.text:00010412 push 0
.text:00010414 push 656E6F4Eh
.text:00010419 push 10h
.text:0001041B push 0
.text:0001041D push 0
.text:0001041F push 0
.text:00010421 push offset unk_111B0
.text:00010426 call sub_10340
.text:0001042B push 0
.text:0001042D push 656E6F4Eh
.text:00010432 push 0Ch
.text:00010434 push 0
.text:00010436 push 0
.text:00010438 push 0
.text:0001043A push offset unk_11238
.text:0001043F call sub_10340
.text:00010444 push offset unk_111A4
.text:00010449 call ds:KeInitializeSpinLock
.text:0001044F push 2Ch
.text:00010451 push 0
.text:00010453 push offset dword_1120C
.text:00010458 call memset
.text:0001045D add esp, 0Ch
.text:00010460 mov byte_11200, 0
.text:00010467 mov eax, offset dword_11288
.text:0001046C mov dword_1128C, eax
.text:00010471 mov dword_11288, eax
.text:00010476 mov dword_11208, 0
.text:00010480 call sub_10871
.text:00010485 mov esi, eax
.text:00010487 test esi, esi
.text:00010489 jz short loc_104A5
.text:0001048B push edi
.text:0001048C mov edi, ds:ExDeleteNPagedLookasideList
.text:00010492 push offset unk_11238
.text:00010497 call edi ; ExDeleteNPagedLookasideList
.text:00010499 push offset unk_111B0
.text:0001049E call edi ; ExDeleteNPagedLookasideList
.text:000104A0 mov eax, esi
.text:000104A2 pop edi
.text:000104A3 pop esi
.text:000104A4 retn
.text:000104A5 ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:000104A5
.text:000104A5 loc_104A5: ; CODE XREF: sub_10411+78j
.text:000104A5 push offset loc_11100
.text:000104AA call sub_10ABA
.text:000104AF push eax
.text:000104B0 call sub_10ACA
.text:000104B5 push offset aScsiportinitia ; "ScsiPortInitialize"
.text:000104BA push eax
.text:000104BB mov dword_111A0, eax
.text:000104C0 call sub_10AFA//这里是hook "ScsiPortInitialize",
.text:000104C5 push 0
.text:000104C7 push 0
.text:000104C9 push 0
.text:000104CB push 0
.text:000104CD mov dword_111A8, eax
.text:000104D2 call PsGetVersion
.text:000104D7 test al, al
.text:000104D9 jz short loc_10500
.text:000104DB push offset loc_110EE
.text:000104E0 call sub_10ABA
.text:000104E5 push offset nullsub_1
.text:000104EA mov dword_11204, eax
.text:000104EF push eax
.text:000104F0 mov eax, dword_111A0
.text:000104F5 push offset aNtoskrnl_exe ; "ntoskrnl.exe"
.text:000104FA push eax
.text:000104FB call sub_10C0A
.text:00010500
.text:00010500 loc_10500: ; CODE XREF: sub_10411+C8j
.text:00010500 mov ecx, dword_111A8
.text:00010506 mov edx, dword_111A0
.text:0001050C push offset sub_10531//hook "ScsiPortInitialize"的程序的位置,以后程序调用ScsiPortInitialize就先进starfoce的sub_10531
.text:00010511 push ecx
.text:00010512 push edx
.text:00010513 call sub_10BAA
.text:00010518 xor eax, eax
.text:0001051A pop esi
.text:0001051B retn
.text:0001051B sub_10411 endp ; sp = -10h
.text:0001051B
.text:0001051B ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:0001051C dd 90909090h
.text:00010520 db 90h
.text:00010521 ; [00000003 BYTES: COLLAPSED FUNCTION nullsub_1. PRESS KEYPAD "+" TO EXPAND]
.text:00010524 dd 3 dup(90909090h)
.text:00010530 db 90h
.text:00010531
////////////////////////////////////////////////////////////////////////////////////////////////////////////
///由于prosync1.sys以后只要7a686964616fe58685e5aeb9364有ScsiPortInitialize调用StarForce 就先接管进这下边的程序。你是虚拟光驱就难逃法眼。
///Starforce可以在你虚拟光区驱动起来之前,这里先去探测你的scsi卡的寄存器。当你有IDE光驱连接的时候,StarForce
如果探测寄存器失败。这下就可以判断出你是虚拟光驱了。叫你换盘插入。嘿嘿,你只有拔掉IDE光驱线骗StarForce,StarForce
//拔掉IDE光驱线后由于探测不到寄存器所以不敢错杀一千,可以让虚拟光驱通过这万里检查的第一步。后边的DPM的检测才是
//真正利害的!
.text:00010531 ; 圹圹圹圹圹圹圹?S U B R O U T I N E 圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹?
.text:00010531
.text:00010531
.text:00010531 sub_10531 proc near ; DATA XREF: sub_10411+FBo
.text:00010531
.text:00010531 arg_0 = dword ptr 10h
.text:00010531 arg_4 = dword ptr 14h
.text:00010531 arg_8 = dword ptr 18h
.text:00010531 arg_C = dword ptr 1Ch
.text:00010531
.text:00010531 push ebp
.text:00010532 push esi
.text:00010533 push edi
.text:00010534 push offset unk_111B0
.text:00010539 call sub_10370
.text:0001053E mov edi, eax
.text:00010540 test edi, edi
.text:00010542 jnz short loc_1054F
.text:00010544 pop edi
.text:00010545 pop esi
.text:00010546 mov eax, 0C000009Ah
.text:0001054B pop ebp
.text:0001054C retn 10h
.text:0001054F ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:0001054F
.text:0001054F loc_1054F: ; CODE XREF: sub_10531+11j
.text:0001054F mov eax, [esp+arg_C]
.text:00010553 mov ecx, [esp+arg_8]
.text:00010557 mov edx, [esp+arg_4]
.text:0001055B mov esi, [esp+arg_0]
.text:0001055F push eax
.text:00010560 push ecx
.text:00010561 push edx
.text:00010562 push esi
.text:00010563 call dword_111A8
.text:00010569 mov ebp, eax
.text:0001056B and eax, 0C0000000h
.text:00010570 cmp eax, 0C0000000h
.text:00010575 jnz short loc_1058A
.text:00010577 push edi
.text:00010578 push offset unk_111B0
.text:0001057D call sub_103B0
.text:00010582 pop edi
.text:00010583 mov eax, ebp
.text:00010585 pop esi
.text:00010586 pop ebp
.text:00010587 retn 10h
.text:0001058A ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:0001058A
.text:0001058A loc_1058A: ; CODE XREF: sub_10531+44j
.text:0001058A push ebx
.text:0001058B mov ecx, offset unk_111A4
.text:00010590 call ds:KfAcquireSpinLock
.text:00010596 push esi
.text:00010597 mov bl, al
.text:00010599 call sub_10631
.text:0001059E test eax, eax
.text:000105A0 jnz short loc_105CB
.text:000105A2 mov eax, [esi+34h]
.text:000105A5 mov ecx, [esi+74h]
.text:000105A8 test eax, eax
.text:000105AA mov [edi+4], esi
.text:000105AD mov [edi+8], ecx
.text:000105B0 mov [edi+0Ch], eax
.text:000105B3 mov dword ptr [esi+74h], offset sub_10661
.text:000105BA jz short loc_105C3
.text:000105BC mov dword ptr [esi+34h], offset sub_107E1
.text:000105C3
.text:000105C3 loc_105C3: ; CODE XREF: sub_10531+89j
.text:000105C3 push edi
.text:000105C4 call sub_105F1
.text:000105C9 jmp short loc_105D6
.text:000105CB ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:000105CB
.text:000105CB loc_105CB: ; CODE XREF: sub_10531+6Fj
.text:000105CB push edi
.text:000105CC push offset unk_111B0
.text:000105D1 call sub_103B0
.text:000105D6
.text:000105D6 loc_105D6: ; CODE XREF: sub_10531+98j
.text:000105D6 mov dl, bl
.text:000105D8 mov ecx, offset unk_111A4
.text:000105DD call ds:KfReleaseSpinLock
.text:000105E3 pop ebx
.text:000105E4 pop edi
.text:000105E5 mov eax, ebp
.text:000105E7 pop esi
.text:000105E8 pop ebp
.text:000105E9 retn 10h
.text:000105E9 sub_10531 endp
.text:000105E9
.text:000105E9 ; 哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪哪?
.text:000105EC dd 90909090h
.text:000105F0 db 90h
.text:000105F1
.text:000105F1 ; 圹圹圹圹圹圹圹?S U B R O U T I N E 圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹圹?
.text:000105F1
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////
//你也许会说了ScsiPortInitialize()这个函数这样重要吗?嘿嘿,对了。ScsiPortInitialize是虚拟光驱的第一口呼吸。
//StarForce hook该函数的目的就是想把虚拟光驱扼杀哭出第一声来之前,真是太惨了。连摇篮都不愿意给虚拟光驱准备。偶
//一直也不知道ScsiPortInitialize的内幕,最近不是M$的NT4 -SRC泄露出来了吗?嘿嘿以下函数就是在NT4 -SRC中带的这个函数
//的细节有兴趣的朋友可以去看看
/*++
Copyright (c) 1990 Microsoft Corporation
Module Name:
port.c
Abstract:
This is the NT SCSI port driver. This file contains the initialization
code.
Authors:
Mike Glass
Jeff Havens
Environment:
kernel mode only
Notes:
This module is a driver dll for scsi miniports.
Revision History:
ULONG
ScsiPortInitialize(
IN PVOID Argument1,
IN PVOID Argument2,
IN PHW_INITIALIZATION_DATA HwInitializationData,
IN PVOID HwContext OPTIONAL
)
/*++
Routine Description:
This routine initializes the port driver.
Arguments:
Argument1 - Pointer to driver object created by system
HwInitializationData - Miniport initialization structure
HwContext - Value passed to miniport driver's config routine
Return Value:
The function value is the final status from the initialization operation.
--*/
{
PDRIVER_OBJECT driverObject = Argument1;
ULONG slotNumber = 0;
ULONG functionNumber = 0;
PDEVICE_EXTENSION deviceExtension = NULL;
NTSTATUS returnStatus = STATUS_DEVICE_DOES_NOT_EXIST;
NTSTATUS status;
//不过对付这东西没办法了吗?现在不是有starFuck了吗?名字取的不错,问我,我也不知道其是啥原理,因为我没用过,但
//我想可以通过这样的方法躲过这个检查,就是在starfoce prosync1.sys驱动起来之前建立一个驱动,让它成为“虚拟光驱的
//虚拟光驱”。当prosync1.sys在hook 处理ScsiPortInitialize()的时候返回一些端口数据来骗starforce ,不过daemon-tools
//和alcochol好象没这样处理。谁知道呢?daemon 的DPM数据精度探测处理骗过starforce非常利害。
//偶发这个帖子只是想抛专引玉StarFOrce 在驱动中就有5-6个拦路虎,望各位大大多多给予指正。
//其中处理虚拟光驱的一点点,