精华内容
下载资源
问答
  • sys驱动签名工具.zip

    2020-10-17 01:34:29
    sys驱动签名工具.zipsys驱动签名工具.zipsys驱动签名工具.zipsys驱动签名工具.zipsys驱动签名工具.zip
  • 过期驱动签名工具

    2017-11-21 10:22:51
    在联网的时候安装会显示需要升级,安装完成后升级,然后在证书中安装证书,安装完证书后断网,然后重新安装旧版本的软件,再在签名规则中制定规则并选定,在左下角会显示选定的规则,最后在数字签名把要签名驱动拉...
  • 永久启动和禁用win10驱动签名验证bat脚本
  • 但它却也给正经的内核开发人员带去了一个麻烦:开发过程中会不断生成新的驱动镜像文件,开发者不可能将每一个内部版本都拿去申请数字签名,那样不仅太麻烦,而且会大大延长开发周期,所以这个工具可以给驱动签名,但...
  • Win7 64位驱动程序签名工具,实测可用! Win7 64位驱动程序签名工具,实测可用! Win7 64位驱动程序签名工具,实测可用!
  • 执行压缩包的修改时间bat 即可正常签名 运行不需要再设置时间 仅供测试使用
  • 多种方法 保护进程 断链 修改Flag hook对象 抹psp表 csscs表 注册回调 ObRegisterCallbacks
  • 64Signer由张佩开发,64位...如果不购买数字签名,在测试阶段,可以使用64Signer来帮助你开发,从而避免了驱动无法加载,或者必须在启动时按下F8的尴尬。 Driver Signer工具可开启操作系统的测式模式(Enable Test Mode)
  • 驱动签名工具

    2013-09-17 18:22:48
    可用的驱动签名工具,解决安装驱动时,系统弹出警告窗口
  • 驱动签名工具包inf2cat

    2017-05-14 11:29:54
    windows 驱动签名,Microsoft 官方安装包,请放心安装
  • RMclock驱动签名版WIN764可用,解决无驱动签名不能运行的问题
  • 驱动签名工具破解版

    2013-08-27 17:38:09
    一个很好用的驱动签名工具,支持多种签名,可破解使用
  • DSigntool驱动签名 工具,是一个过期的驱动,但可以给EXE或者SYS 加签名以跳过 强制签名检测
  • 驱动签名及创建cat文件

    热门讨论 2014-05-28 10:23:27
    windows驱动文件.sys和.inf文件如何创建cat文件及签名的方法流程。当然,前提需要有一个微软的证书。
  • 关闭WIN7驱动签名
  • win8 或者win7 许多手机或者电子设备和电脑相连时驱动不能安装,这很有可能是因为默认必须强制驱动签名,这篇文件可以禁用强制驱动签名
  • 若不想禁用 WIN7 X64内核保护/驱动签名,开机时选择“Windows 7”启动项即可。 永远记住这一点:这个补丁是为逆向工程和64位内核模式的探索。 这不是为最终用户…如果你不理解“是什么”或“为什么”——请不要...
  • win7以后是需要进行驱动签名的,在开发驱动的时候有两种解决方案,一种是直接启用测试模式,关闭驱动签名,另一种是使用签名工具 第一种方案 测试模式,在测试模式下可以运行非bai官方或无数字签名的驱动程序 。 ...

    写在前面的话

    win7以后是需要进行驱动签名的,在开发驱动的时候有两种解决方案,一种是直接启用测试模式,关闭驱动签名,另一种是使用签名工具

    第一种方案
    测试模式,在测试模式下可以运行非bai官方或无数字签名的驱动程序 。

    bcdedit /set testsigning on # 开启
    bcdedit /set testsigning off # 关闭
    

    或者直接
    强制禁用驱动签名

    bcdedit /set loadoptions DDISABLE_INTEGRITY_CHECKS # 禁用
    bcdedit /set loadoptions ENABLE_INTEGRITY_CHECKS # 开启
    

    第二种方案
    官网工具下载:https://www.trustasia.com/download-sign-tools
    在这里插入图片描述

    推荐使用下面的方案

    资源来源于网络,侵删!

    https://wws.lanzous.com/b01i13h7i
    密码:2dn6
    

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    然后添加签名规则,使用即可!

    在这里插入图片描述

    在这里插入图片描述

    最后的话

    如果有帮到你,请点个赞,谢谢!

    展开全文
  • 受信任的交叉证书将在2021年2月或2021年4月到期,代码签名证书将不能签内核驱动,怎样才可以再驱动签名
  • win10下的关闭驱动签名或者打开驱动签名,最新win10 2004亲测有效,解决无法安装没有经过签名的驱动程序问题。解压后右键 管理员模式运行。
  • 64位驱动签名运行工具dseo13b

    热门讨论 2013-06-01 11:00:00
    64位驱动签名运行工具dseo13b,可使windows 64bit驱动正常安装使用
  • 驱动签名学习

    2019-11-22 17:29:58
    简述如何通过CryptAPI实现签名的生成,并打到pe文件里,时间戳部分还没实现。 获取PE文件签名信息的工程:https://github.com/leeqwind/PESignAnalyzer 下面是一个有效的签名信息 】 参考图片中的签名签名信息...

     

    简述如何通过CryptAPI实现签名的生成,并打到pe文件里,时间戳部分还没实现。

    一个有效的pe文件签名示例(在英文版系统下,DbgView.exe的签名信息,在文件资源中查看):

       Countersignatures 里面是时间戳签名。

    获取PE文件签名信息的工程:https://github.com/leeqwind/PESignAnalyzer

    下面是通过PESignAnalyzer获取的一个有效的签名信息

    参考图片中的签名,签名信息包含有时间戳,版本,摘要算法,后面跟着3小块证书信息。可以看出证书的来源

    (2020-10-13)注意:如果是驱动文件签名,最后一个证书必须是微软要求的,可用于内核代码签名的ca证书。该证书列表在下链接中:https://docs.microsoft.com/zh-cn/windows-hardware/drivers/install/cross-certificates-for-kernel-mode-code-signing。如果没有按照微软的签名要求来,签名完成的文件即使通过右键--文件资源查看,数字签名正常,驱动在加载的时候依然会提示错误。

    issuer是颁发者,subject是颁发给。Mirosoft Code Verification Root 颁发给 VeriSign Class 3 Public Primary Certification Authority - G5 颁发给 VeriSign Class 3 Code Signing 2010 CA 颁发给 Qihoo 360 Software (Beijin) Company Limited。

    编程实现细节:

    签名的存放信息在pe结构中的OptionalHeader中DataDirectory[IMAGE_DIRECTORY_ENTRY_SECURITY],大小和偏移;

    例如:size=0x1000,VirtualAddress=0x8000;表示在文件偏移0x8000处存放安全信息,大小为0x1000,其结构信息参考https://docs.microsoft.com/zh-cn/windows/win32/api/wintrust/ns-wintrust-win_certificate?redirectedfrom=MSDN

    签名的生成,一个函数可以搞定SignerSignEx,参考https://docs.microsoft.com/zh-cn/windows/win32/seccrypto/signersignex?redirectedfrom=MSDN

    sys和exe的有效签名是不一样的。微软提供的例子好像只能给app签名有效,给sys签名还是加不上。这个时候用前面的工具查看签名信息,证书信息只有一小块,要补齐另外2块,才是完整的有效驱动签名。补齐另外2块实际上就是把证书来源补齐。

    在SignerSignEx成功的基础上ppSignerContext会返回签名信息(是最后有效签名的一部分),用CryptMsgControl(*,*,CMSG_CTRL_ADD_CERT,*)添加另外2个证书信息(这个的自己去找了),得到最后有效的签名(注意长度以8字节对齐)

    得到完整的签名后,按照相关格式填到pe文件中,最后计算整个文件的checksum 保存到OptionalHeader中CheckSum中。

    大功告成。

    这个方法是学习wosigncode(比signtool好用多了)。还有另外一种方法是学习signtool的https://stackoverflow.com/questions/32210675/how-to-sign-an-exe-with-additional-certificates-using-cryptoapi-and-signersign,但是我按照上面的提示没得成功,可惜了。

    补充:如何完善证书链中的证书信息?

    证书链的构成:spc(软件颁发者证书)--->Intermediate CA(中级证书颁发机构的证书)--->root   CA(根证书)

    一般spc包含在.pfx的文件中,这个应该比较好获取;Itermediate CA证书包含spc证书颁发者的信息,获取spc对应的Intermediate CA 可以通过调用CertGetCertificateChain(*),然后去CURRENT_USER ,“Ca”下找;root CA 可以去网上下,root CA 只有20几个。

    在mmc中查看Intermediate CA

     

    最后是可恶的 时间戳:

    为了避免签名被篡改,得给签名再来个签名---时间戳.时间戳签名的组成是(时间戳服务器上的时间+第一个签名的摘要(message digest+)的hash,再由时间戳证书对hash进行签名,最后将结果返回给时间戳的请求者 。具体的细节可以参考网上公开的时间戳服务器(c#写的)和CryptMsgVerifyCountersignatureEncoded()的实现。

    补充(2020/9/2):

    时间戳属于 CounterSignature 的一种,CounterSignature指 副署,会签,也就是交叉签名。一般对文件进行签名之后,需要将签名数据通过网络发送到公开的时间戳服务器进行会签。时间戳的意义:1.确保当前时间点,签名的证书是有效的(证书使用是有时间限制的,要收费)2.如果没有时间戳,假如证书a对文件b进行了签名,a证书的有效期2010-2012;那么在2010-2012文件b在进行签名验证时会通过,在其他时间则不能通过签名验证;如果签名之后打上时间戳,b文件在有效期之外也可以通过签名验证。

    展开全文

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 46,380
精华内容 18,552
关键字:

驱动签名