加壳是软件开发中普遍采用的一种技术,其目的是为了防止软件被非法反编译破解,当然,很多病毒也会采用加各种壳来防止杀毒软件识破其“源代码”从而达到免杀目的。
卡巴斯基会识别一些壳并作出提示,大部分情况这些文件都是正常程序,有这个提示也是正常的。
您可以按照下面 *** 作试一试:
首先鼠标右键点击我的电脑-属性-系统还原-把在所有驱动器上关闭系统还原前面的格子勾上。
然后进入到安全模式
(重启计算机后不停按F8
键,选择到安全模式后按回车键,即可进入安全模式)
把
C:\WINDOWS\Temp
C:\Documents
and
Settings\用户名\Local
Settings\Temp
C:\Documents
and
Settings\用户名\Local
Settings\Temporary
Internet
Files
3个文件夹里的文件全部清空。
(vista和win7用户把
C:\WINDOWS\Temp
C:\Users\用户名\AppData\Local\Temp
C:\Users\用户名\AppData\Local\Microsoft\Windows\Temporary
Internet
Files
清空)
最后再全盘扫描(安全模式下)试一试。
文件夹里面的“用户名”是您登陆系统的时的登陆名,如果您没有做过修改的话。用户名是:Administrator
如果您找不到指定的文件夹,请您按照下面的步骤进行 *** 作,然后再查找试试:双击我的电脑-工具-文件夹选项-查看-把垂直滚动条拉到中间-选择“显示所有文件和文件夹”加壳是用来保护软件的。脱壳是用来破解软件的。
加壳脱壳一般是病毒用到的技术为了防止杀毒软件查杀。
该一部分代码可以蒙混住杀毒软件。
脱壳就是吧特定的代码改回来,还原程序的原貌
加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段
加壳过的程序可以直接运行,但是不能查看源代码要经过脱壳才可以查看源代码市面上现成的加壳软件都是做无用功,早就有各种对应的破壳工具了。
所以要想你的软件不被破解,最好的办法是你自己在写程序的时候,就自主的设计好加密结构和算法。极少有人为了破解你的一个软件去专门研究你创立的结构和算法。什么是脱壳技术?在一些电脑软件里有一段专门负责保护软件不被非法修改或反编译的程序。
它们一般都是先于程序运行拿到控制权,然后完成它们保护软件的任务。
就像动植物的壳一般都是在身体外面一样理所当然(但后来也出现了所谓的“壳中带籽”的壳)。
由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。
就像电脑病毒和自然界的病毒一样,其实都是命名上的方法罢了。
从功能上抽象,软件的壳和自然界中的壳相差无几。
无非是保护、隐蔽壳内的东西。
而从技术的角度出发,壳是一段执行于原始程序前的代码。
原始程序的代码在加壳的过程中可能被压缩、加密……。
当加壳后的文件执行时,壳这段代码先于原始程序运行,他把压缩、加密后的代码还原成原始程序代码,然后再把执行权交还给原始代码。
软件的壳分为加密壳、压缩壳、伪装壳、多层壳等类,目的都是为了隐藏程序真正的OEP(入口点,防止被破解)。
关于“壳”以及相关软件的发展历史请参阅吴先生的《一切从“壳”开始》。
(一)壳的概念:作者编好软件后,编译成exe可执行文件。
1有一些版权信息需要保护起来,不想让别人随便改动如作者的姓名,即为了保护软件不被破解,通常都是采用加壳来进行保护。
2需要把程序搞的小一点,从而方便使用。
于是需要用到一些软件,它们能将exe可执行文件压缩。
3在黑客界给木马等软件加壳脱壳以躲避杀毒软件。
实现上述功能,这些软件称为加壳软件。
(二)加壳软件最常见的加壳软件ASPACK ,UPX,PEcompact 不常用的加壳软件WWPACK32;PE-PACK;PETITE NEOLITE (三)侦测壳和软件所用编写语言的软件,因为脱壳之前要查他的壳的类型。
1侦测壳的软件 fileinfoexe 简称 fiexe (侦测壳的能力极强)。
2侦测壳和软件所用编写语言的软件languageexe(两个功能合为一体,很棒)推荐。
language2000中文版(专门检测加壳类型)。
3软件常用编写语言Delphi;VisualBasic (VB)最难破;VisualC (VC)。
(四)脱壳软件。
软件加壳是作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的手段。
目前有很多加壳工具,当然有盾,自然就有矛,只要我们收集全常用脱壳工具,那就不怕他加壳了。
软件脱壳有手动脱和自动脱壳之分,下面我们先介绍自动脱壳,因为手动脱壳需要运用汇编语言,要跟踪断点等,不适合初学者,但我们在后边将稍作介绍。
======================================================================= 加壳一般属于软件加密,现在越来越多的软件经过压缩处理,给汉化带来许多不便,软件汉化爱好者也不得不学习掌握这种技能。
现在脱壳一般分手动和自动两种,手动就是用TRW2000、TR、SOFTICE等调试工具对付,对脱壳者有一定水平要求,涉及到很多汇编语言和软件调试方面的知识。
而自动就是用专门的脱壳工具来脱,最常用某种压缩软件都有他人写的反压缩工具对应,有些压缩工具自身能解压,如UPX;有些不提供这功能,例如:ASPACK,就需要UNASPACK对付,好处是简单,缺点是版本更新了就没用了。
另外脱壳就是用专门的脱壳工具来对付,最流行的是PROCDUMP v162,可对付目前各种压缩软件的压缩档。
在这里介绍的是一些通用的方法和工具,希望对大家有帮助。
我们知道文件的加密方式,就可以使用不同的工具、不同的方法进行脱壳。
下面是我们常常会碰到的加壳方式及简单的脱壳措施,供大家参考:脱壳的基本原则就是单步跟踪,只能往前不能往后。
脱壳的一般流程是:查壳--->寻找OEP--->Dump修复。
找OEP的一般思路如下:[color=blue]先看壳是加密壳还是压缩壳,压缩壳相对来说容易些一般是没有异常,找到对应的popad后就能到入口。
跳到入口的方式一般为:我们知道文件被一些压缩加壳软件加密,下一步我们就要分析加密软件的名称、版本。
因为不同软件甚至不同版本加的壳,脱壳处理的方法都不相同。
我很少写破文,最近看到一些新手常问查壳工具查不出是什麽壳?不知壳如何脱?我这里就简单的用一个范例程式谈谈脱壳方法,算是给新手打打气。
一般这种没有公开的壳不会太猛(除了hying,vcasm, jingulong等这些圈内人的壳哈)大多是自己土制的壳,有的还伪装一下致使查壳工具查不出或查出什麽Aspack,UPX的壳。
碰到这种壳不用太怕认真跟踪分析一下、一般都没多大问题。
一般加壳后的程式运行时大多是用各种方法AntiDebugger,其中夹杂很多花指令和垃圾指令、然后解码又是一堆AntiDebugger,可能又解码恢复IAT又是一堆AntiDebugger最后再跳到程式真正的OEP处。
对付这种壳一般的方法是先找到OEP,再修复IAT。
在壳跳到OEP的时候一般是个跨段跳转,跳转方法有很多例如:JMP XXXXXXXX, JMP [XXXXXXXX], JE [XXXXXXXX],PUSH XXXXXXXX RET, CALL XXXXXXXXX, CALL [XXXXXXXX], CALL EAX还有的是在SEH中直接指定EIP等等。
找到这个跳转位址,然后在相应位址上设上中断点,F9运行就到达OEP处了。
此时就是最好的Dump时机,修复IAT一般用
推荐一个混淆或加壳软件!!!
微软的 Dotfuscator Community Edition打包注册表项,运行库,程序文件{最好在XP-X86 环境下打包,上下兼容}PS:其实自己也能做,就像读取文本再写进去过程中加下密,就像RAR,然后利用一个可执行程序进行解压{俗称-安装,术语-封装} 在百度文库里搜索一下教程 内容更多建议和 加壳 一起学,
如何破解一个软件
用工具试试看。
但是不保证一定能成功。
如果启动软件的时候,出现需要注册码情况话,。
1启动软件之后,先选择你要解密的office文件,再选择恢复模式,点击“开始”等待破解结束即可,这里以word做为例子。
2如果已知密码位数高于6位的话,建议使用字典破解,然后在字典破解中设置密码长度即可。
office密码破解工具:>
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)