在一些计算机软件里有一段专门负责保护软件不被非法修改或反编译的程序。一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,把这样的程序称为“壳”。就像计算机病毒和自然界的病毒一样,其实都是命名上的方法。
从功能上抽象,软件的壳和自然界中的壳相差无几。无非是保护、隐蔽壳内的东西。而从技术的角度出发,壳是一段执行于原始程序前的代码。原始程序的代码在加壳的过程中可能被压缩、加密。当加壳后的文件执行时,壳,这段代码先于原始程序运行,把压缩、加密后的代码还原成原始程序代码,然后再把执行权交还给原始代码。
软件的壳分为加密壳、压缩壳、伪装壳、多层壳等类,目的都是为了隐藏程序真正的OEP(入口点,防止被破解)。
EXE文件有多种格式,运行在不同平台由不同的格式,就像**很多就avi,但是解码器不一样一个道理,你要先搞明白的是你的exe文件的格式。
EXE文件大多是编译完成的文件。也就是说你没办法得到源代码,也有部分例外,他们是一个解释器后面跟随一个脚本文件,这个样的程序你是可以修改里面内容的,当然你要先知道他们的脚本。
没有得到源代码的程序,只能通过exe资源编辑器编辑他们的资源,比如对话框,工具条,位图,字符串等。但是这样的编辑只能修改他们的样式,不能修改功能。 而且也不是都能修改的,有些程序为了防止被修改加了保护壳等。
用C++可以在程序外外嵌程序,不过这个要求你对原来程序有很好的理解。如果理解的很好的话,就还不如自己重写一个方便了。
第一步,打开ExeinfoPE程序,选择设置(Options);
第二步,选择shellintegration(外壳整合)。
ExEinfoPE是一款免费的Win32可执行程序检查器,它可以检查程序的打包方式,exe保护等,可以帮助开发人员对程序进行破解。
一种类PEiD查壳程序它至今依然被更新使它拥有鉴定相当多文件类别的能力其整合丰富了PEiD的签名库 官网下载 >
加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段
加壳过的程序可以直接运行,但是不能查看源代码要经过脱壳才可以查看源代码
加“壳”其实是利用特殊的算法,对EXE、DLL文件里的资源进行压缩。类似WINZIP 的效果,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。解压原理,是加壳工具在文件头里加了一段指令,告诉CPU,怎么才能解压自己。加“壳”虽然增加了CPU附带但是减少了硬盘读写时间,实际应用时加“壳”以后程序运行速度更快(当然有的加“壳”以后会变慢,那是选择的加“壳”工具问题)。
一般软件都加“壳”这样不但可以保护自己的软件不被破解、修改还可以增加运行时启动速度。
加“壳”不等于木马,我们平时的巨大多数软件都加了自己的专用“壳”。
RAR和ZIP都是压缩软件不是加“壳”工具,他们解压时是需要进行磁盘读写,“壳”的解压缩是直接在内存中进行的,用RAR或者ZIP压缩一个病毒你试试解压缩时杀毒软件肯定会发现,而用加“壳”手段封装老木马,能发现的杀毒软件就剩不下几个。
加壳:其实是利用特殊的算法,对可执行文件里的资源进行压缩,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽,都在内存中完成。附加在原程序上通过加载器载入内存后,先于原始程序执行,得到控制权,执行过程中对原始程序进行解密、还原,还原完成后再把控制权交还给原始程序,执行原来的代码部分。
加上外壳后,原始程序代码在磁盘文件中一般是以加密后的形式存在的,只在执行时在内存中还原,这样就可以比较有效地防止破解者对程序文件的非法修改,同时也可以防止程序被静态反编译。
加花:是在一些反汇编软件中加入一些花指令,花指令是利用了反汇编时单纯根据机器指令字来决定反汇编结果的漏洞。
去壳:顾名思义,就是对软件加壳的逆 *** 作,把软件上存在的壳去掉。在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。
一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。就像计算机病毒和自然界的病毒一样,其实都是命名上的方法罢了。
扩展资料:
加“壳”虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加“壳”以后程序运行速度更快(当然有的加“壳”以后会变慢,那是选择的加“壳”工具问题)。
一般软件都加“壳”这样不但可以保护自己的软件不被破解、修改还可以增加运行时启动速度。
加“壳”不等于木马,平时的绝大多数软件都加了自己的专用“壳”。
RAR和ZIP都是压缩软件,不是加“壳”工具,解压时是需要进行磁盘读写,“壳”的解压缩是直接在内存中进行的。
以上就是关于软件的壳是什么呀全部的内容,包括:软件的壳是什么呀、C++可以编辑EXE文件吗、Exeinfo PE怎么使用等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)