這種名為 Ohook 的激活方法,其核心運作機制與技術原理主要建立在攔截並偽造軟體授權驗證的結果。以下是根據來源說明的詳細技術細節:
1. 核心技術原理:DLL 劫持與重定向
在正常的 Microsoft Office 激活流程中,Office 程式會向位於系統路徑 C:\Windows\System32\sppc.dll 的檔案詢問激活狀態。該系統檔案接著會向「軟體保護平台」(SPP,即 sppsvc.exe)確認授權情況,並將結果回傳給 Office。
Ohook 的運作方式則是改變了這個行為:
• 放置自定義 DLL: 它並非修改系統內建的檔案,而是在 Office 的安裝資料夾中放置一個自定義的開源 sppc.dll 檔案,。
• 優先攔截請求: 由於 Windows 程式通常會優先從自身資料夾載入 DLL 檔案,Office 會改為詢問這個自定義的 sppc.dll,而非系統原生的版本。
• 偽造激活訊號: 這個自定義的檔案會始終回傳「Office 已激活」的訊息給程式,從而繞過了與實際軟體保護平台(SPP)的驗證過程。
2. 核心運作特徵
• 不修改系統檔案: Ohook 不會修改或修補(Patch)任何作業系統內載的檔案,因此安全性較高且不會破壞系統完整性。
• 永久性與穩定性: 由於自定義檔案位於 Office 資料夾內,這種激活方法可以經受住 Office 修復、版本更新,甚至是 Windows 的重大功能升級,使用者通常不需要重新激活。
• 離線運作: 該方法完全在本地端運作,不需要連接到任何外部伺服器。
• 支援範圍廣泛: 除了 Office UWP(商店版)外,它支援 Windows Vista 以上系統的所有 Office 版本,。
3. 功能限制
雖然 Ohook 可以讓軟體呈現激活狀態並正常使用絕大多數功能,但對於 Office 365 訂閱版本,它無法獲得需要伺服器端支援的功能,例如 1TB 的 OneDrive 儲存空間(僅能維持免費帳戶的 5GB 空間),,。
--------------------------------------------------------------------------------
比喻理解: 想像 Office 是一位警衛,每次開門前都會打電話給總公司(系統 sppc.dll)假的分機,這支電話根本沒連到總公司,但不論警衛什麼時候撥打,電話那頭都會傳來聲音說:「是的,他有通行證,請放行。」因此,警衛(Office)就會永遠認為你是合法授權的用戶。
|