1、防反编译
2、防注入
3、防调试
4、一键加密,无需编程
5、碎片化代码
6、虚拟化代码
7、自动代码移植
8、代码混淆
加密流程:登录云平台帐号---申请转正---下载定制SDK---加壳
注册帐号后,建议您提交转正,转正后深思会提供定制化的SDK,确保每个开发商授权都是唯一的,这可以保护软件的安全性。
EXE程序加壳就像压缩文件一样对待EXE程序,在运行时先在内存里对这部分数据进行解密,然后在内存里运行。当然,加壳不光是压缩这么简单,还有在解压缩时防止DEBUG软件进行调试,防止程序被修改,CRC检验等多种功能。加了壳后,点击运行就能打开使用,和不加壳相比,可能会慢点,因为需要在内存里解密后运行的。
压缩壳是一种对EXE文件的数据压缩及加密保护,可以将EXE文件压缩成自我解压文件,并能隐藏解压进程。
在免杀技术里所谓的壳与伪装壳其实就是压缩与外层数据伪装,其实是利用特殊的算法,对可执行文件与DLL文件里的资源进行压缩与对文件的描述、版本号、创建日期、修改软件、系统运行需求等外层数据进行伪装。
扩展资料:
压缩壳逻辑:
1、MFC实现的UI交互部分:展示壳的功能,获取被加壳程序的路径,显示加壳进度。
2、加壳功能Pack导出为一个dll,MFC部分动态加载。
3、壳的本体Stub,把数据段、只读数据段合并到代码段,添加到被加壳程序的最后。
压缩代码段,大概思路:通过.text段头表找到.text段,调用压缩库压缩。申请内存空间,大小=PE头+已压缩.text+其他区段。依次从内存空间把文件拷贝过去:PE头、已压缩.text段、其他区段,重组PE文件。同时,修改.text的SizeOfRawData、修改其他区段的PointerToRawData。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)