脱壳工具

时间:2025-01-12 04:10:52编辑:阿奇

软件脱壳是什么意思?

问题一:软件脱壳是什么意思 制作的软件为了保护源码或者避免被杀软查杀,要给软件加壳,脱壳就是去掉软件的保护层

问题二:给软件脱壳是什么意思?怎么给软件脱壳?如题 谢谢了 对软件加壳的逆操作,把软件上存在的壳去掉。在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务。由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。就像计算机病毒和自然界的病毒一样,其实都是命名上的方法罢了。 要给软件脱壳可以选万能脱壳机,万能脱壳机采用的是ap0x编写的脱壳引擎,目前支持ASPack2.12,FsG2.x,UPX1.x-2.x的壳你可以到霏凡网站上搜一下还有很多看你需要哪一种了

问题三:软件如何脱壳,用什么软件脱壳 首先你要检查一下加的什么壳,要是你检测时候发现是VC++写的,那就说明没加壳,自然就不需要脱壳。用什么加的壳,先PEid查看一下,然后再去找专门的脱壳工具,一旦检测出壳的种类,就可以脱壳了。

问题四:计算机软件脱壳什么意思? 就是把软件的壳去掉。
比如绿色破解版就是脱壳的哦。
破解的一种手法。

问题五:软件如何脱壳 步骤1 检测壳
壳的概念:
所谓“壳”就是专门压缩的工具。
这里的压缩并不是我们平时使用的RAR、ZIP这些工具的压缩,壳的压缩指的是针对exe、、和dll等程序文件进行压缩,在程序中加入一段如同保护层的代码,使原程序文件代码失去本来面目,从而保护程序不被非法修改和反编译,这段如同保护层的代码,与自然界动植物的壳在功能上有很多相似的地方,所以我们就形象地称之为程序的壳。
壳的作用:
1.保护程序不被非法修改和反编译。
2.对程序专门进行压缩,以减小文件大小,方便传播和储存。
壳和压缩软件的压缩的区别是
压缩软件只能够压缩程序
而经过壳压缩后的exe、和dll等程序文件可以跟正常的程序一样运行
下面来介绍一个检测壳的软件
PEID v0.92
这个软件可以检测出 450种壳
新版中增加病毒扫描功能,是目前各类查壳工具中,性能最强的。
另外还可识别出EXE文件是用什么语言编写的VC++、Delphi、VB或Delphi等。
支持文件夹批量扫描
我们用PEID对easymail.exe进行扫描
找到壳的类型了
UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
说明是UPX的壳
下面进行
步骤2 脱壳
对一个加了壳的程序,去除其中无关的干扰信息和保护限制,把他的壳脱去,解除伪装,还原软件本来的面目。这个过程就叫做脱壳。
脱壳成功的标志
脱壳后的文件正常运行,功能没有损耗。
还有一般脱壳后的文件长度都会大于原文件的长度。
即使同一个文件,采用不同的脱壳软件进行脱壳,由于脱壳软件的机理不通,脱出来的文件大小也不尽相同。
关于脱壳有手动脱壳和自动脱壳
自动脱壳就是用专门的脱壳机脱 很简单 按几下就 OK了
手动脱壳相对自动脱壳 需要的技术含量微高 这里不多说了
UPX是一种很老而且强大的壳 不过它的脱壳机随处就能找到
UPX本身程序就可以通过
UPX 文件名 -d
来解压缩 不过这些需要的 命令符中输入
优点方便快捷 缺点DOS界面
为了让大家省去麻烦的操作 就产生了一种叫 UPX SHELL的外壳软件
UPX SHELL v3.09
UPX 外壳程序!
目的让UPX的脱壳加壳傻瓜化
注:如果程序没有加壳 那么我们就可以省去第二步的脱壳了,直接对软件进行分析了。
脱完后 我们进行
步骤3
运行程序
尝试注册
获取注册相关信息
通过尝试注册 我们发现一个关键的字符串
“序列号输入错误”
步骤4
反汇编
反汇编一般用到的软件 都是 W32Da ***
W32da *** 对于新手 易于上手 操作简单
W32Da *** 有很多版本 这里我推荐使用 W32Da *** 无极版
我们现在反汇编WebEasyMail的程序文件easymail.exe
然后看看能不能找到刚才的字符串
步骤5
通过eXeScope这个软件来查看未能在w32da *** 中正确显示的字符串信息
eXeScope v6.50
更改字体,更改菜单,更改对话框的排列,重写可执行文件的资源,包括(EXE,DLL,OCX)等。是方便强大的汉化工具,可以直接修改用 VC++ 及 DELPHI 编制的程序的资源,包括菜单、对话框、字符串表等
新版可以直接查看 加壳文件的资源
我们打开eXeScope
找到如下字串符
122,序列号输入错误
123,恭喜......>>

问题六:软件脱壳工具有哪些 10分 常见的脱壳工具有两种:
1。OD自带脱壳插件
鼠标右键菜单,选择Dump debugged process->设置Entry Point->点击Dump
2.LordPE
LordPE进程列表中选择目标进程->鼠标右键菜单,选择完整脱壳;
脱壳步骤
查壳
使用PEID, PE-SCAN等查壳工具查壳
查找OEP
使用OllyDbg跟踪调试找到OEP
脱壳
右键使用OLLYDBG自带的脱壳插件
修复
脱下的程序如果不能执行,使用Import ReConstructor工具修复

问题七:脱壳一个软件之后能对它干嘛? 脱壳一个软件之后应该不能看到它的源代码,但是通过有些工具可以对它进行有限的修改。


软件如何脱壳

步骤1检测壳壳的概念:所谓“壳”就是专门压缩的工具。这里的压缩并不是我们平时使用的RAR、ZIP这些工具的压缩,壳的压缩指的是针对exe、com、和dll等程序文件进行压缩,在程序中加入一段如同保护层的代码,使原程序文件代码失去本来面目,从而保护程序不被非法修改和反编译,这段如同保护层的代码,与自然界动植物的壳在功能上有很多相似的地方,所以我们就形象地称之为程序的壳。壳的作用:1.保护程序不被非法修改和反编译。2.对程序专门进行压缩,以减小文件大小,方便传播和储存。壳和压缩软件的压缩的区别是压缩软件只能够压缩程序而经过壳压缩后的exe、com和dll等程序文件可以跟正常的程序一样运行下面来介绍一个检测壳的软件PEIDv0.92这个软件可以检测出450种壳新版中增加病毒扫描功能,是目前各类查壳工具中,性能最强的。另外还可识别出EXE文件是用什么语言编写的VC、Delphi、VB或Delphi等。支持文件夹批量扫描我们用PEID对easymail.exe进行扫描找到壳的类型了UPX0.89.6-1.02/1.05-1.24->Markus&Laszlo说明是UPX的壳下面进行步骤2脱壳对一个加了壳的程序,去除其中无关的干扰信息和保护限制,把他的壳脱去,解除伪装,还原软件本来的面目。这个过程就叫做脱壳。脱壳成功的标志脱壳后的文件正常运行,功能没有损耗。还有一般脱壳后的文件长度都会大于原文件的长度。即使同一个文件,采用不同的脱壳软件进行脱壳,由于脱壳软件的机理不通,脱出来的文件大小也不尽相同。关于脱壳有手动脱壳和自动脱壳自动脱壳就是用专门的脱壳机脱很简单按几下就OK了手动脱壳相对自动脱壳需要的技术含量微高这里不多说了UPX是一种很老而且强大的壳不过它的脱壳机随处就能找到UPX本身程序就可以通过UPX文件名-d来解压缩不过这些需要的命令符中输入优点方便快捷缺点DOS界面为了让大家省去麻烦的操作就产生了一种叫UPXSHELL的外壳软件UPXSHELLv3.09UPX外壳程序!目的让UPX的脱壳加壳傻瓜化注:如果程序没有加壳那么我们就可以省去第二步的脱壳了,直接对软件进行分析了。脱完后我们进行步骤3运行程序尝试注册获取注册相关信息通过尝试注册我们发现一个关键的字符串“序列号输入错误”步骤4反汇编反汇编一般用到的软件都是W32DasmW32dasm对于新手易于上手操作简单W32Dasm有很多版本这里我推荐使用W32Dasm无极版我们现在反汇编WebEasyMail的程序文件easymail.exe然后看看能不能找到刚才的字符串步骤5通过eXeScope这个软件来查看未能在w32dasm中正确显示的字符串信息eXeScopev6.50更改字体,更改菜单,更改对话框的排列,重写可执行文件的资源,包括(EXE,DLL,OCX)等。是方便强大的汉化工具,可以直接修改用VC及DELPHI编制的程序的资源,包括菜单、对话框、字符串表等新版可以直接查看加壳文件的资源我们打开eXeScope找到如下字串符122,"序列号输入错误"123,"恭喜您成为WebEasyMail正式用户中的一员!"124,注册成功125,失败重点是122步骤6再次返回w32dasm*PossibleReferencetoStringResourceID=00122:"?_e?"但是双击后提示说找不到这个字串符不是没有是因为"?_e?"是乱码w32dasm对于中文显示不是太好毕竟不是国产软件先把今天会用到的汇编基本指令跟大家解释一下mova,b;把b的值赋给a,使a=bcall:调用子程序,子程序以ret结为ret:返回主程序je或jz:若相等则跳转jne或jnz:若不相等则跳转pushxx:xx压栈popxx:xx出栈栈,就是那些由编译器在需要的时候分配,在不需要的时候自动清楚的变量的存储区。里面的变量通常是局部变量、函数参数等。我们搜索PossibleReferencetoStringResourceID=00122因为对E文支持很好我们来到了*Referencedbya(U)or(C)onditionalJumpatAddress:|:00406F17(C)//跳转来自406F17|*PossibleReferencetoStringResourceID=00125:"1%"|004070DD6A7Dpush0000007D004070DF8D4C2410leaecx,dwordptr[esp10]004070E3E8F75A1200call0052CBDF*PossibleReferencetoStringResourceID=00122:"?_e?"|004070E86A7Apush0000007A004070EA8D4C2408leaecx,dwordptr[esp08]004070EEE8EC5A1200call0052CBDF我们来到00406F01moveax,dwordptr[edi0000086C]这里是对00406F078B4C2408movecx,dwordptr[esp08]00406F0B50pusheax//这两个eax和ecx入栈就比较让我们怀疑了00406F0C51pushecx//产生注册码00406F0DE8AE381100call0051A7C0//这CALL里对注册位应该会有设置00406F1283C40Caddesp,0000000C00406F1585C0testeax,eax//检测注册位00406F17jne004070DD//不存在注册位就会跳到4070DD就会出现那个错误的字串符了我们记住406F01这个地址接着进行下一步步骤7这一步我们进行的是调试用到的软件是ollydbg好了我们找到了注册码0012AF0400FD4A10ASCII""但是这个并不是我们的主要目的我们还要做出属于自己的注册机相信这个是很多人梦寐以求的事情步骤8制作注册机注册机我们需要的是一个KEYMAKE的软件因为2.0是演示版而且停止更新了所以我们用1.73版做一个内存注册机需要下面几个资料中断地址:406F0C中断次数:1第一字节:51指令长度:1好了一个完美的注册机就产生了还不赶快发给你的朋友炫耀一下保证让他迷糊死佩服得你要死其实最后还有几个步骤就是撰写破文不过大家都是新手这个步骤就去了吧不知不觉说了这么多废话希望能对大家有些作用

上一篇:问道图片

下一篇:没有了