当前位置:文档之家› SD卡原理及内部结构

SD卡原理及内部结构

SD卡原理及内部结构
SD卡原理及内部结构

1、简介:

SD卡(Secure Digital Memory Card)是一种为满足安全性、容量、性能和使用环境等各方面的需求而设计的一种新型存储器件,SD卡允许在两种模式下工作,即SD模式和SPI模式,本系统采用SPI模式。本小节仅简要介绍在SPI模式下,STM32处理器如何读写SD卡,如果读者如希望详细了解SD卡,可以参考相关资料。

SD 卡内部结构及引脚如下图所示:

SD卡内部图.JPG 2、SD卡管脚图:

SD卡图.JPG

3、SPI模式下SD各管脚名称为:

sd 卡:

SPI模式下SD各管脚名称为.JPG

注:一般SD有两种模式:SD模式和SPI模式,管脚定义如下:(A)、SD MODE 1、CD/DATA3 2、CMD 3、VSS1 4、VDD 5、CLK 6、VSS2 7、DATA0 8、DATA1 9、DATA2

(B)、SPI MODE 1、CS 2、DI 3、VSS 4、VDD 5、SCLK 6、VSS2 7、DO 8、RSV 9、RSV

SD 卡主要引脚和功能为:

CLK:时钟信号,每个时钟周期传输一个命令或数据位,频率可在0~25MHz之间变化,SD卡的总线管理器可以不受任何限制的自由产生0~25MHz 的频率;

CMD:双向命令和回复线,命令是一次主机到从卡操作的开始,命令可以是从主机到单卡寻址,也可以是到所有卡;回复是对之前命令的回答,回复可以来自单卡或所有卡;

DAT0~3:数据线,数据可以从卡传向主机也可以从主机传向卡。

SD卡以命令形式来控制SD卡的读写等操作。可根据命令对多块或单块进行读写操作。在SPI模式下其命令由6个字节构成,其中高位在

电脑还原原理解析

要想实现硬盘还原,需要做到两个步骤:第一步是分析扇区,还原产品通过分区表和文件分配表,获取当前硬盘哪些扇区是已经使用过的,哪些扇区是暂未使用的。第二步是拦截读写,还原产品通过还原驱动程序拦截硬盘读写驱动,并改变系统对硬盘的读写,实现对硬盘已经存在的数据的保护。 举个简单的例子。Windows要将一段内容写入到硬盘的第100扇区,这时还原驱动会将它拦截下来,通过还原算法将这段内容转而写入到了硬盘中空闲的第1000扇区,并将这个扇区映射关系(100→1000)记录下来,这样实际上100扇区原先的内容并未改变。之后当Windows要读取100扇区时,还原驱动通过查询将1000扇区的内容提交给Windows,Windows则认为它成功的从100扇区得到了想要的数据。这样对用户甚至Windows来说硬盘随时都在发生着改变,然而实际上硬盘原有的数据都没有改变。当Windows重新启动后,包括这个100→1000在内的所有记录都被清除了,在用户和Windows看来,硬盘没有发生任何变化,数据被还原了。 目前还原方式不外乎硬件还原和软件还原两种。 那么还原卡和还原软件有什么区别呢?我们一一分析。 现在流行的还原软件大致可分为两种,一种是以冰点为代表的纯驱动还原软件。这一类的还原软件只有一个驱动程序,在Windows启动过程中加载。这个驱动程序不仅要实现对硬盘驱动的拦截,它还要在程序加载时完成对硬盘已使用扇区和未使用扇区的分析。它把还原的两个步骤结合到了一个驱动程序当中。它还舍弃了从Windows开始启动后,到还原驱动程序启动前这段时间Windows对硬盘的读写(事实上这段时间几乎没有写操作)。这是实现还原最简单的方法,简单就会存在安全性的问题,我们后面再分析。 第二种是以还原精灵为代表的类还原卡软件。顾名思义,它们和还原卡很类似,它们的特点是通过修改硬盘的主引导记录(MBR)来启动还原。启动还原的代码是在安装时写入到硬盘中去的。我们知道,硬盘都是通过主引导记录来启动的。还原精灵将硬盘原有的主引导记录保存下来,并改成自己的主引导程序。这样当硬盘启动时,系统就会首先加载还原精灵的主引导程序。分析扇区这一步就是在这个时候完成的。而同时还原精灵可以做很多事情,包括分析硬盘扇区,还原,转储(又叫更新硬盘数据)等等,这让它也能实现还原卡的诸多功能。当还原精灵做完了这些事后,就去加载硬盘原有的主引导记录,开始启动Windows。然后还是通过驱动程序,完成对硬盘读写的拦截。 还原卡的工作原理和还原精灵类似,也是分两部分,只不过它的启动是通过插在主板PCI 槽上的还原卡来实现的。这种方式启动时间更早,而且也无需修改硬盘的引导区,相比之下更加安全。还原卡在启动时,同样可以实现转储等功能,甚至还能实现网络对拷,硬盘复制等附加功能,这些对于拥有多台相同型号电脑的机房来说,非常实用。 了解了这些还原产品的原理后,我们可以对它们做一番比较。(考虑到市场上还原产品很多,各有特点和附加的功能,所以我们只针对还原相关的功能,对以上三类还原产品做比较)。 功能比较 纯驱动还原软件的功能都很简单,只有开机还原,和开放还原两个功能。这和它的工作原理有关。没有引导程序,让它无法执行转储等类似于整理磁盘的功能。当还原驱动处于工作状态时,就是开机还原;当还原驱动停止工作时,就是开放还原。 类还原卡软件,顾名思义和还原卡很类似。它除了有开机还原和开放还原的功能外,还

硬盘保护卡的工作原理

硬盘保护卡 硬盘保护卡、硬盘还原卡也称硬盘保护卡,它主要的功能就是还原硬盘上的数据。每一次开机时,硬盘保护卡总是让硬盘的部分或者全部分区能恢复先前的内容。任何对硬盘受保护的分区的修改都无效,这样就起到了保护硬盘数据的内容。硬盘保护卡的原理简单来讲就是它接管对硬盘进行读写操作的一个INT13中断,保护卡在系统启动的时候首先用它自己的程序接管INT13中断地址。这样,只要是对硬盘的读写操作都要经过保护卡的保护程序进行保护性的读写。也就是先将FAT文件分配表、硬盘主引导区、CMOS信息、中断向量表等信息都保存到保护卡内的临时储存单元中。 纠错编辑摘要 目录 ? 1 概述 ? 2 安装 ? 3 注意事项 ? 4 安全性 ? 5 选择 硬盘保护卡 还原卡的主体是一种硬件芯片,插在主板上与硬盘的MBR(主引导扇区)协同工作。大部分还原卡的原理都差不多,其加载驱动的方式十分类似DOS下的引导型病毒:接管BIOS的INT13中断,将FAT、引导区、CMOS信息、中断向量表等信息都保存到卡内的临时储存单元中或是在硬盘的隐藏扇区中,用自带的中断向量表来替换原始的中断向量表;再另外将FAT信息保存到临时储存单元中,用来应付我们对硬盘内数据的修改;最后是在硬盘中找到一部分连续的空磁盘空间,然后将我们修改的数据保存到其中。 硬盘保护卡在学校的机房管理中占有很重要的地位,基本上达到了“一卡无忧”的目标,使用了硬盘保护卡后极大的减少了机房的维护,基本无需担心病毒、误操作等问题。当然,如果硬盘发生了物理性损坏,硬盘保护卡是无能为力的。在教育、科研、设计、网吧等单位使用较多。它可以让电脑硬盘在大多情况下非物理损坏,恢复到最初的样子。换句话说,不管是病毒、误改、误删、故意破坏硬盘的内容等,都可以轻易地还原。

各类盗号木马是这样盗取你看似不可能盗取的帐号密码的!详细讲解

各类盗号木马是这样盗取你看似不可能盗取的网游帐号密码的!详细讲解帖子比较长,有耐心的就看下去吧,绝对有收获 首先先问大家几个问题,大家对号入座,看有没有你对上的情况。 1、有多少人的电脑没有装杀毒软件、防火墙,或者说有多少人装了且正确使用的; 2、有多少人在玩游戏的时候QQ聊得热火朝天; 3、有多少人装系统的时候用的是番茄花园等一系列所谓电脑公司专用系统盘的; 4、有多少人从来不关心微软每天发布的层出不穷的补丁的; 5、有多少人受不了诱惑去看PLMM的视频或照片; 6、有多少人在家上网,不设电脑密码或密码没有复杂性的; 7、有多少人家里电脑开启GUEST账户,且登录时用非Administrator账户登陆,尽管设置了密码,但最高权限的Administrator账户却无密码的(请搞清楚这段话什么意思); 8、有多少人在公司或机关上网,有硬件防火墙便不做任何防范措施的; 9、有多少人使用有未知风险的辅助的; (注:风大和大大们的小M等辅助挂可以放心使用,但新手发的要小心) 10、有多少人是在极不安全的网吧上网的; 11、有多少人会看些不安全网站(**、暴力等)的; 12、有多少人喜欢随手点一些不明链接的; 13、有多少人喜欢贪图小便宜,相信问道里的小道或陌生消息去看非官方网站的; 14、有多少人看别人盗号眼红,自己去网上搜索下载盗号木马的; 大家自己对对看,有的人抱怨我没上QQ、没上黑网等等的。其实你们仔细想想,恐怕大多数被盗号的人都干过这些中的某一条或很多条(当然不包括那些相信所谓朋友,自己给人家账号的笨蛋)。 接下来详细谈。说起盗号,不能不谈QQ盗号。我想问道里QQ号被盗的人数肯定远远超过游戏号被盗的人数。对大多数网民来说,QQ盗号也许是他们接触的最早的盗号现象了.早期的盗取Q号的方法主要有两种. 一,是本地机器种木马.这是极为普遍的一种方法,而且很简单,只要您能有一个QQ(或游戏)木马就行,这种软件可以说遍地都是,数量很多,随便到哪个小黑客网站都能找到,其工作原理也很简单,首先它具备记录功能,敲入的密码可以自动记录下来,当木马被“种”到您的电脑里之后,它会更改注册表,随系统启动而自动运行,并会自动侦测QQ(游戏)的进程,一旦运行QQ(游戏)它就开始记录键盘输入,有的木马会先弹出个伪装窗口和QQ登陆窗口一样,等您把号码、密码都输入后点确定,它会提示密码不正确,关闭后再弹出真正的登陆框,无论是以上哪种方法,此时您的QQ号+密码已经被发至盗号者的邮箱了。(这个现象在问道里不会出现,因为两者的数据验证方式有所不同,这里不谈).这种方式一般需要盗号者有机会接触盗取对象的电脑,对于网络游戏来说,一般情况下是不现实的,也没有太多的实用价值. 二,是远程机器种木马.原理是和第一种方式一样的,唯一的不同就是盗号者不需要接触盗取对象的电脑,通过传输文件的方式种植木马. 了解原理后,盗取方法就很简单了.

计算机文化基础练习题1-

第一套 1 有关信息与数据之间的联系,下列说法错误的是__________。 A 数据(data)是反映客观事物属性的记录,是信息的载体 B 数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受 C 数据是有用的信息,信息是数据的表现形式 D 信息是数据的内涵,是对数据语义的解释 2 与其他运算工具相比,计算机最突出的特点是_________,它也是计算机能够自动运算的前提和基础。 A 高速性B存储性C通用性D精确性 3 在计算机的应用领域,CAI的中文全称是_________。 A 计算机辅助教育 B 计算机辅助设计 C 计算机辅助制造 D 计算机辅助教学 4 计算机在存储数据时,把2的10次方个存储单元记作1_________。 A M B K C T D G 5 计算机的硬件系统由五大部分组成,其中控制器的功能是________。 A 完成算术运算和逻辑运算 B 完成指令的翻译,并产生各种控制信号,执行相应的指令 C 将要计算的数据和处理这些数据的程序转换为计算机能够识别的二进制代码 D 将计算机处理的数据、计算结果等内部二进制信息转换成人们习惯接受的信息形式 6 系统软件中最重要的是________。 A 操作系统 B 语言处理程序 C 程序设计语言D数据库管理系统 7 在当前计算机领域中,通常用GHz来描述计算机的_________。 A 运算速度B主频 C 存储容量 D 字长长度 9 下列关于文件名的说法错误的是_________。 A 文件名由主文件名和扩展名两部分组成 B 从Windows 95开始放宽了对文件名的限制,组成文件名的字符数最多可达255个 C 主文件名和扩展名之间用英文句号分隔,但一个文件名只能有一个英文句号 D 文件名中可以包括空格和英文句号 10 可以修改计算机设置或安装程序,但不能读取属于其他用户的文件,没有备份和复制目录、安装或卸载设备程序以及管理安全和审核日志的权利的组是_________组。

还原精灵与还原卡的工作原理

还原精灵与还原卡的工作原理分析: 还原精灵的工作原理:它修改了引导区,引导区又被称为MBR,它位于硬盘的0头0柱1扇区,在扩展int 13中没有头、柱、扇区这个概念,它只有逻辑扇区,在扩展的int 13中MBR位于是0扇区,如果BIOS中设置的是硬盘启动的话,系统会首先载入这个扇区到内存,然后运行这个代码,还原精灵就是用的是自己的引导代码,这个方法与引导型病毒一样,病毒的目的是破坏,而它的目的是保护,就如武器在坏人手里有破坏力一样,这个代码接管了INT13中断,每当我们向硬盘写入数据时,其实还是写入到硬盘中,可是没有真正修改硬盘中的FAT。由于INT13被接管,当还原精灵发现是写操作,如果没有激活管理身份,便将原先数据目的地址重新指向它自己定义的一段连续的空磁盘空间,并将先前背份的第二份FAT中的被修改的相关数据指向这片空间。当我们读取数据时,和写操作相反。所以还原精灵需要被保护的磁盘上有较大的空闲空间,它就需要利用这段空间! 另外,用户不可能格式化真正的硬盘,还是因为被接管的INT13,所有对硬盘的操作都要通过INT13。还原卡的原理也和还原精灵软件的方法类似,不做详细解释 如何解除还原精灵与还原卡的保护呢? 通过分析原理,我们发现保护程序是通过修改中断向量来达到保护硬盘不被真正写入的,其中int13是关键,它拦截了int13的处理程序,将自己的程序挂到上面,这也是无法写进数据的原因所在,有的卡同时还修改了时钟中断来达到反跟踪,它会利用早以被它修改过的时钟中断定时检查中断向量表,它一旦发现修改为别的值.就会一一还原。 所以我们从编程的角度来看,就有了下面这样一些解决方法(用qbasic在理论上都能使用下面的破解方法!) 1、既然它拦截了int13的处理程序,将自己的程序挂到上面,那么我们只要把bios的int13的程序地址,在dos下填入中断向量表不就大功告成了,不过对于有的卡不方便用,而且需要你对汇编有一定的基础。最重要的是这个方法用编程的方法来破解很有难度。 2、破解密码,这个方法比上一个我认为要简单,还原精灵把自己的密码放在0头0柱8扇区的位置,如何知道是这个位置呢?对于硬盘的0头0柱的63个扇区只有1扇区被使用,我们可以写个代码来分析这些扇区是否被改动,在安装还原精灵前,先保存这63个扇区,然后安装,再读取这些扇区与保存的比较,就可以找到存放真正MBR的扇区与存放密码的扇区,然后我们改动一下密码,再比较存放密码的扇区有什么不同,这样通过分析来找出密钥,很多还原卡也是把密码保存在前63个扇区里,不过扇区的位置和密钥不一定都一样,这个是肯定的! (凡是密码进行判断肯定有一段代码会把真假密码进行比较,可以使用一些调试工具来破解,如果加密技术不强也可以用什么能查看内存的软件来搜索,这种方法不大适合编程,只适合手动破解!) 相关编程资料: 中断INT13 读硬盘扇区功能用法 INT 13H,AH=02H读扇区说明: 调用此功能将从磁盘上把一个或更多的扇区内容读进存贮器。因为这是一个 低级功能,在一个操作中读取的全部扇区必须在同一条磁道上(磁头号和磁道号 相同)。BIOS不能自动地从一条磁道末尾切换到另一条磁道开始,因此用户必须 把跨多条磁道的读操作分为若干条单磁道读操作。

浅论如何科学管理和高效维护多媒体语言实验室

浅论如何科学管理和高效维护多媒体语言实验室 随着计算机技术和网络技术的飞速发展,语言实验室的建设从模拟化转化成数字化、网络化。多媒体语言实验室目前是高校外语教学的重要组成部分,所以,如何科学的管理和高效的维护多媒体语言实验室显得尤为重要。 标签:多媒体语言实验室;科学管理;高效维护 多媒体语言实验室是高校外语教学的主要阵地,其效能的发挥不仅关系到外语教学的进展情况,而且也直接影响外语教学的质量。目前,大学里使用多媒体语言实验室进行外语教学已经很普遍了,并成为了外语教学不可缺少的重要组成部分,那么,如何科学管理和高效维护多媒体语言实验室,为学生提供一个良好的学习环境,提高教学质量,使之充分发挥其效能,是管理人员应该认真思考的问题。多媒体语言实验室的使用为教育教学开创了广阔的科学远景,但也存在着一些不和谐的因素。 一、多媒体语言实验室的现状 多媒体语言实验室的管理包括设备管理、环境管理、使用管理、及工作人员和学生管理等方面。 在高校的教育改革中,语言实验室在硬件的投入上较过去有很大改变,数字多媒体、投影等现代教学设备的不断更新换代,使语音室的设备不断地提升档次,从而为教学的功能与手段,以及全面提高大学生的语言素质等方面提供了可靠的保证。但是,由于语音室的管理者属于教学管理人员,其中多数人非本专业,业务不精,管理缺乏科学性,队伍不稳定,并且缺乏定期、必要的岗位技能培训,所以不论在管理理念上,还是具体动作上总是安于现状,墨守成规的多,新思维、新方法较少。这导致与教学部门的横向沟通不够,相互配合不协调,使教师在教学设备的使用上,学生在上课过程中的软环境建设中出现了许许多多的问题。另外,语音室的设备管理、规章制度建设等方面也都缺乏一定的科学性。因此,语音室的科学化管理是一个势在必行和亟待解决的问题。 实验管理员属于教辅人员,每天必须早到,提前做好准备工作;晚走,做好清理工作。这样才能保证后面的教学课程正常进行。齐齐哈尔大学网络信息中心要求管理人员每天提前15分钟上班,下班后对自己管辖的教室设备都要进行全面检查,确认安全后方可下班。由于设备使用率高和学生操作不当会引起各种故障,为了不耽误学生上课,语音室管理员就要加班加点地查找故障原因,并要及时排除故障。 二、提高管理人员自身素质是科学管理的关键 加强岗位业务培训是干好工作的基础。齐齐哈尔大学网络信息中心管理人员始终坚持岗位练兵,每年一次,对管理人员进行理论知识和实践技能的全面考核。

网吧电脑还原卡的原理(转载)

网吧电脑还原卡的原理(转载) 今天给邻居修理电脑,此电脑室邻居买的二手电脑,打开机器看到里面有一块小哨兵还原卡。我猜应该是网吧的电脑。以前从来没有遇到过这种带还原卡的电脑。于是百度了一下,看到这篇文章,感觉写的不错,于是转载过来。 还原卡的原理是在操作系统启动之前获得机器的控制权。用户对硬盘的操作,实际上不是对原来数据的修改,而是对还原卡虚拟的空间进行操作,从而达到对系统数据保护的功能。单纯功能的硬盘还原卡占用的系统资源多,要求硬盘有很大的剩余空间才行,已经逐渐被淘汰。现在出现了网络还原卡,采用网卡实现还原卡,将网络和还原技术结合,实现远程的开机关机、重起、还原、对拷、监视、控制等功能。其对拷功能支持一台和数百台机器的数据对拷,每秒可以达到数MB,比传统的维护方法省时省力,可以为大规模机群的管理提供支持。 使用还原卡,可以将计算机的系统分区或其他需要保护的分区保护起来,可以将还原卡设定为下次启动或过一定的时间后对系统进行自动还原,这样,在此期间内对系统所作的修改将不复存在,免去了系统每使用一段时间后就由于种种原因造成系统紊乱、经常出现蓝屏而不得不再次重装系统之苦。这对于熟练用户来说也有一定的意义,对那些新手就更不用说了。当然,还原卡一般也提供了安装模式以安装新的需要正常使用的软件。其实,就笔者的使用经验来看,使用还原卡甚至比使用GHOST软件来恢复系统还要方便。即使您需要经常安装/卸载一些软件,也可以很方便地用还原卡来恢复系统。您可以将还原卡设定为每一星期还原一次,如果需要还原时,将系统时间改一下,那么下次启动时系统就会自动还原了。 还原卡好是好,但它还有一个致命的弱点,就是要想使还原卡发挥作用,必须在BIOS中将第一启动项(First Boot Device)设为“LAN” 启动。而BIOS设置可以很容易地用Debug加以清除(只需在Debug下输入“o 70 71”和“o 71 70” 两行代码即可)。而主板中BIOS中启动第一项的默认项一般并非为“LAN”启动,这样一旦BIOS设置被清除,BIOS中的设置值被恢复到默认值,还原卡就不能起作用。虽然大多数还原卡还具有还原BIOS设置的功能,但还原卡不起作用,它的还原BIOS设置的功能也就成了一句空话。(联想启天电脑使用的还原卡集成在网卡上,BIOS中启动第一项设置为任何值还原卡均可起作用,据笔者分析,这款电脑BIOS中启动第一项已被锁定为LAN启动,实际上在BIOS中根本没有提供BIOS第一启动项的设置,在BIOS中所显示的第一启动项设置实际上是第二启动项的设置)。笔者所在的学校机房从价格因素考虑,购买了50台金长城电脑,型号为育翔3600-1000C-Q,使用的主板是技嘉的GA-6VEML。同时使用了一款小哨兵还原卡,就遇到了这样的问题。由于大学生电脑知识较多,动手能力也较强,这批电脑投入使用一段时间后,就有很多电脑因还原卡不起作用,系统被安装了很多杂乱的软件,更糟糕的是感染了很多病毒,造成系统无法正常使用。因为这款电脑无网络拷贝功能,机房管理维护人员只能将机箱打开后用GHOST将系统再重新恢复上去,因此维护工作量很大。 为摆脱这一困境,我们考虑到如果BIOS里启动第一项锁定为LAN启动,那么即使清除了BIOS设置,还

SD测速和超速保护卡SDP及端子板说明(有路DOC

测速和超速保护卡(SDP)及其端子板 使用说明 (有6路模拟量输入) 编制:???????????????????? 校对:???????????????????? 审核:???????????????????? 审定:???????????????????? 批准:???????????????????? 新华控制工程有限公司 二00四年四月

转速测量和超速保护卡及端子板使用说明 1. 概述 SDP卡是转速量测速和超速保护功能合二为一的DEH/MEH专用卡件。在DEH系统中为保证冗余设计,采用3块SDP卡分布在3个不同的站,3块SDP卡与SDP端子板( CCC2.908.402)配合使用,构成硬件三选二超速保护系统。在DEH/MEH系统中,SDP板作为一个前端数据处理器,将转速信号转换成相应的数字信号,经I/O总线送至控制计算机系统中,用于转速控制等。同时SDP卡对转速进行逻辑,并发出超速保护信号,控制超速限制(OPC)电磁阀或停机电磁阀,防止汽轮机超速。SDP卡在DEH系统中还可以根据输入电负荷和汽负荷的瞬间不平衡,产生超速保护的信号。DEH/MEH系统的超速保护功能由SDP及其端子板完成,与DPU独立。同时SDP卡上的所有信息都可以通过DPU读取在操作员站及工程师站的画面上显示。 2. 硬件组成 测速及超速保护硬件系统由SDP卡及端子板组成,一般在设计时都采用三块SDP卡和一块SDP端子板组成硬件的三选二系统。 2.1 SDP测速卡 2.1.1 简介 SDP为汽机控制系统中专用的测速及超速保护模件,模件上采用AMD 188EM为16位嵌入式CPU,它具有与速度快、数据处理能力强PC机的指令相兼容。因此,具有较强的软件开发手段。最大寻址空间为存贮器1Mbyte,I/O为64K,有3个16位定时器/计数器、多级中断、8个优先级等功能。 程序存储器FLASH ROM(AMD 29F040),FLASH ROM中固化了32K的EMON86 V3.21和PI的执行程序,数据存储器一片628128 128K字节的RAM,该RAM主要用于程序的运行和数据计算。 2.1.2 主要特点 (1) 1路交流量输入、8路开关量输入、4路开关量输出、六路模拟量输入。 (2)采用全光电隔离,隔离电压 1500V。 (3)采用1路16位计数器,在转速>50rpm时,测量转速时间<20ms。 (4)允许带电插拔(热插拔)。 (5)运行状态LED指示

还原卡

一、原理篇 硬盘还原卡也称硬盘保护卡,在教育、科研、设计、网吧等单位使用较多。它可以让电脑硬盘在大多情况下 非物理损坏,恢复到最初的样子。换句话说,不管是病毒、误改、误删、故意破坏硬盘的内容等,都可以轻易地还原。 还原卡的主体是一种硬件芯片,插在主板上与硬盘的MBR(主引导扇区)协同工作。大部分还原卡的原理都差不多,其加载驱动的方式十分类似DOS下的引导型病毒:接管BIOS的INT13中断,将FAT、引导区、CMOS信息、中断向量表等信息都保存到卡内的临时储存单元中或是在硬盘的隐藏扇区中,用自带的中断向量表来替换原始的中断向量表;再另外将FAT信息保存到临时储存单元中,用来应付我们对硬盘内数据的修改;最后是在硬盘中找到一部分连续的空磁盘空间,然后将我们修改的数据保存到其中。 每当我们向硬盘写入数据时,其实还是写入到硬盘中,可是没有真正修改硬盘中的FAT。由于保护卡接管INT13,当发现写操作时,便将原先数据目的地址重新指向先前的连续空磁盘空间,并将先前备份的第二份FAT中的被修改的相关数据指向这片空间。当我们读取数据时,和写操作相反,当某程序访问某文件时,保护卡先在第二份备份的FAT中查找相关文件,如果是启动后修改过的,便在重新定向的空间中读取,否则在第一份的FAT中查找并读取相关文件。删除和写入数据相同,就是将文件的FAT记录从第二份备份的FAT中删除掉。 二、安装篇 现在市面上硬盘还原卡种类很多,大多是PCI总线,采用了即插即用技术,不必重新进行硬盘分区,而且免装驱动程序。安装时把卡插入计算机中任一个空闲的PCI 扩展槽中,开机后检查BIOS以确保硬盘参数正确 同时将BIOS中的病毒警告设置为Disable。在进入操作系统前,硬盘还原卡会自动跳出安装画面,先放弃安装而进入Windows,确保计算机当前硬件和软件已经处于最佳工作状态,建议检查一下计算机病毒,确保安装还原卡前系统无病毒。最好先在Windows里对硬盘数据作一下碎片整理。杀毒软件的实时防毒功能、各种基于Windows的系统防护/恢复软件的功能已经完全或者部分地被还原卡包含,建议关闭或不安装或卸载。 重启后安装还原卡,并设置还原卡的保护选项(具体设置因还原卡不同而异)。但大多都应有以下几项:硬盘保护区域设定、还原方式设定(包括开机自动恢复、选择恢复和定时恢复等)、密码设定等。设置完毕,保护数据后,整个硬盘就在还原卡的保护之下了。 三、使用篇 1.使用GHOST进行磁盘对拷 很多的还原卡在说明书中写着并不支持GHOST的使用,因为还原卡在硬盘的隐藏扇区中写有数据,直接对拷后很可能会蓝屏进不了系统。然而很多情况下(如网吧、学校等单位大批机器软件安装),我们还是要使用GHOST做磁盘对拷。必须将源盘和目标盘的还原卡彻底移除(大部分还原卡的设置选项均中有移除选项,有的厂商提

如何破解还原卡

还原卡和还原软件被广泛运用于各种公共场合的电脑上,比如学校机房和网吧。这些还原卡和还原软件(以下我简称为虚拟还原技术)能够记录下一切对硬盘的写操作,不论您对硬盘进行拷贝还是移动删除甚至是格式化分区等操作,只要一重新启动,一切都会恢复到这个操作之前的情况,因此有些虚拟还原厂商还会在广告词中加上一句“可以防范一切电脑病毒”。这种虚拟还原的方法在大部分时候的确可以对公共机房的电脑起到很好的保护作用,难道真的没有一种方法能够穿透这种保护机制么?答案是否定的,下面请听我一一道来。 一、虚拟还原技术的原理 本文所说的是一种普遍运用于还原卡或还原软件上的技术,当然,不同品牌不同厂商生产的可能不尽相同,但原理却是相通的。 首先,还原卡和还原软件会抢先夺取引导权,将原来的0头0道1扇保存在一个其他的扇区,(具体备份到那个扇区是不一定的),将自己的代码写入0头0道1扇,从而能在操作系统之前得到执行权,这一点类似于一个引导型病毒;然后,我们来看看虚拟还原技术在操作系统之前都做了些什么: 1.将中断向量表中的INT13H的入口地址保存; 2.把自己用于代替INT13H的代码写入内存,并记住入口地址,当然这种“写入内存”并不是普通的“写”,而是一种我们称为“常驻”的方法,有关“常驻程序”的实现方法我们不另外花篇幅来描述了,如果你还不了解的话请自己找有关资料,也可以到https://www.doczj.com/doc/4511278473.html,或https://www.doczj.com/doc/4511278473.html,找风般的男人交流; 3.将中断向量表中INT13H的入口地址改为这段常驻程序的入口地址。补充一点,虚拟还原程序在修改INT13H 的入口后往往都会修改一些其他中断入口,当然也是通过常驻程序来实现的,这些中断用来实现对中断向量表中INT13H入口地址监控,一旦发现被修改,就马上把它改回,这样做同样是用来防止被有心人破解。 好了,你已经看出来了,这段用来替代BIOS提供的INT13H的代码才是虚拟还原技术的关键,那么这段代码到底实现了些什么了,以下是本人对此拙浅的理解: 1.拦截所有INT13H中对硬盘0头0道1扇的操作 这些包括读写操作,把所有的对0头0道1扇的操作改为对虚拟还原程序备份的那个扇区的操作,这样做的目的是保护虚拟还原代码不被破坏,并且不能被有心人读出进行破解,即使你用扇区编辑工具查看主引导区,实际上你看到的是这个备份的主引导区。 2.拦截所有INT13H中的写硬盘操作 这里包括对8G以下的硬盘的普通通过磁头、磁道、扇区定位的INT13H中的写操作,和扩展INT13H中基于扇区地址方式的对大硬盘的写操作,甚至包括扩展INT13H中对一些非IDE接口的硬盘的写操作。 至于拦截后做什么是虚拟还原技术实现的关键,在早期的DOS系统当中完全可以“什么都不做”,也就是说当用户写硬盘时实际上是什么都没做,但现在的操作系统都要对硬盘进行一些必要的写操作,比如对虚拟内存的写操作。众所周知,虚拟内存实际上就是硬盘,而如果禁止操作系统写硬盘的话显然后果是不堪设想的。所以,大多数虚拟还原厂商用的方法是占用一些硬盘空间,把硬盘所进行的写操作做一个记录,等系统重新启动后还原这一记录,但是怎样科学记录硬盘的写操作,是我一直没想通的问题,这种“科学”应该体现在时间上和硬盘空间的占用量上的,也就是说怎么样用最少的时间和最少的硬盘空间来记录硬盘的写操作是实现关键,如果有这方面想法的朋友欢迎和我交流; 3.备份端口70H,71H中的内容,并把最后一次执行时端口70H,71H的内容和备份的内容做比较,不一样就提示BIOS被修改,是否还原,并通过密码验证修改BIOS是否合法。 二、PC机的中断机制 中断提供了最基本的硬件和软件的接口,它使得程序员不必了解硬件系统的细节,只要直接调用系统提供的中断服务子程序,就可以完成相应功能,这样能使得程序设计更为方便。其实现机制如下:当某一中断源发出中断请求时,CPU能够决定是否响应这一中断请求(当CPU在执行更为重要的工作时,可以暂不响应),如果允许响应该中断,CPU会在现行的指令执行完后,把断点处的下一条指令地址和各寄存器的内容和标志位的状态,推入堆栈进行保护,然后转到中断源服务程序的入口,进行中断处理,当中断处理完成后,再恢复被保留的各寄存器、标志位状态和指令指针,使CPU返回断点,继续执行下一条指令。 为了区别各个中断,CPC系统给每个中断都分配了一个中断号N,比如INT 3H是断点中断,INT 10H是显示中断,我们今天要讨论的主要是INT 13H磁盘读写中断。 要说清楚PC机上的中断机制,用这一点篇幅是完全不够的,这里我所说的只是一个大概,如果你不清楚的话,请查阅一些资料或和我交流,我们今天重要要说的就是以INT13H为例看看BIOS提供给我们的中断到底都是在做什么?所谓BIOS中断简单说就是你机器上的BIOS提供的中断,那么在BIOS中断的后面,到底是些什么呢?实际上是一些对端口的输入输出操作,PC的每个端口都实现特定的功能,我们完全可以不调用BIOS提供的中断而直接用输入输出指令对这些端口进行操作,从而可以实现象调用BIOS中断一样的功能,但是一个前提是你必须对这些端口有详细的了解。反过来说,PC的中断系统的一大好处就是能够让程序员无须了解系统底层的硬件知识的而能够编程,从这点看,中断有点象我们平时所说的“封装”,我不知道这样说对不对,但的确中断为我们“封装”了许多系统底层的细节。

相关主题
文本预览
相关文档 最新文档