Red de conocimientos turísticos - Información de alquiler - ¿Cómo utilizar la máquina descascaradora universal?

¿Cómo utilizar la máquina descascaradora universal?

Pregunta 1: ¿Existen herramientas universales para descifrar software? ¿Qué herramientas existen para quitar el estuche asprotect? (uno). El concepto de shell

El autor compila el software en un archivo ejecutable exe. 1. Parte de la información de derechos de autor debe protegerse y otra no desea cambiarse casualmente, como el nombre del autor, para evitar que el software sea pirateado, generalmente se agrega un shell para protegerlo. 2. Es necesario hacer el programa más pequeño para que sea más fácil de usar. Por lo tanto, necesita algún software que pueda comprimir archivos ejecutables exe. 3. En el mundo de los piratas informáticos, se bombardea software como los troyanos para evitar el software antivirus.

Para lograr las funciones anteriores, este software se denomina software shell.

(2). Software de shell El software de shell más común, a saber, ASPACK, UPX, PEpact y el software de shell WWPACK32, no se utilizan comúnmente; petite; 3 ) detecta el shell y el lenguaje de programación utilizado por el software porque comprueba el tipo de shell antes de descomprimirlo. 1. La abreviatura del software fileinfo.exe para detectar proyectiles de artillería es fi.exe (su capacidad para detectar proyectiles de artillería es extremadamente fuerte). 2. language2000 (dos funciones combinadas en una, genial), se recomienda utilizar la versión china de language2000 (especialmente utilizada para detectar tipos de shell). 3.Delphi, Visual Basic (VB), el lenguaje de programación de software más utilizado y el más difícil de descifrar, VisualC (VC(.

(4) bombardea el software. El bombardeo de software es la forma del autor de escribir el software después, un método común para proteger su propio código o proteger los derechos de propiedad del software. Actualmente existen muchas herramientas de bombardeo. Por supuesto, siempre que recopile todas las herramientas de bombardeo de uso común. No le teme a otros descompresores de software. El descomprimido se puede dividir en descomprimido manual y descomprimido automático. Primero introduzcamos el descomprimido automático, porque el descomprimido manual requiere el uso de lenguaje ensamblador y puntos de interrupción de seguimiento, lo cual no es adecuado para principiantes.

El desembalaje se presentará más adelante. El descompresión generalmente pertenece al cifrado de software. Ahora, cada vez se comprime más software, lo que genera muchos inconvenientes para los entusiastas de la localización de software. Actualmente, el descompresión generalmente se divide en manual. y automático. El manual se refiere al uso de TRW2000, TR, SOFTICE y otras herramientas de depuración. Existen ciertos requisitos para el desempaquetador, lo que implica un gran conocimiento del lenguaje ensamblador y la depuración de software. otras existen herramientas anticompresión correspondientes. Algunas herramientas de compresión se pueden descomprimir por sí mismas, como las utilizadas; algunas no proporcionan esta función, como ASPACK, por lo que se necesita UNASPACK para procesarla. la desventaja es que es inútil cuando se actualiza la versión. Además, es necesario descomprimirlo. Se procesa utilizando herramientas de descompresión especializadas, la más popular de las cuales es PROCDUMP v1.62, que puede procesar archivos comprimidos de varios programas de compresión actuales. Aquí hay algunos métodos y herramientas comunes, espero que sean útiles para todos. Método de cifrado, para que podamos usar diferentes herramientas y métodos para empaquetarlo. Los siguientes son los métodos de descompresión y las medidas simples de descompresión que encontramos a menudo para su referencia: El principio básico de descomprimir es hacerlo en un paso y solo ingresar. El proceso general de descomprimir es el siguiente: verificar shell - gt; buscar OEP - gt; buscar OEP; La reparación es: primero verifique si el shell está encriptado o comprimido. Es más fácil comprimir el shell. Después de encontrar el popad correspondiente, sabemos que el método para saltar a la entrada es el siguiente. que el archivo está cifrado con algún software de compresión y shell. El siguiente paso es analizar el nombre y la versión del software de cifrado. Incluso si se empaquetan diferentes versiones, los métodos de empaquetado son diferentes.

Herramientas de desempaquetado comunes: 1. Herramientas de análisis de archivos (detectar tipo de shell): Fi, GetTyp, peid, pe-scan, 2. Herramientas de búsqueda de entradas OEP: softice, TRW, ollidbg, loader, peid3, Dump herramientas: IceDump, TRW, peditor, ProcDump32, LordPE 4. Herramientas de edición de archivos PE: PEditor, ProcDump32, LordPE 5. Herramientas de reconstrucción de tablas de importación: ImportREC, ReVirgin 6. Herramienta especial ASProtect: Caspr (Aspr V1. ... ... gt

Pregunta 2: ¿Cómo descomprimir el software? En primer lugar, debe verificar qué tipo de empaquetador se utiliza. Si encuentra que está escrito en VC, eso significa que no hay shell. no es necesario un shell. ¿Qué shell se utiliza? Primero se debe verificar el PEid y luego se puede eliminar el shell una vez que se detecta el tipo de shell. p>

Pregunta 3: ¿Cómo utilizar la herramienta de descompresión universal QuickUnpack?

1. Haga clic en "Abrir archivo" para seleccionar el archivo que se va a desgranar.

2. Haga clic en "Conectar proceso" para seleccionar el proceso y la plantilla que se van a conectar.

3. Haga clic en Descomprimir completamente para comenzar a descomprimir.

Pregunta 4: ¿Cuál es el método de descompresión y descompresión del software?

En algunos programas informáticos, existe una tecnología especial. programa para proteger el software contra modificaciones ilegales o descompilación. Por lo general, obtienen el control del programa antes de ejecutarlo y luego completan su tarea de proteger el software. Al igual que los caparazones de los animales y las plantas generalmente están fuera del cuerpo. natural (pero luego apareció el llamado "shell sembrado") porque este programa tiene muchas similitudes en su funcionamiento con los shells en la naturaleza, según las reglas de nomenclatura. Todos llaman a este programa "shell" al igual que los virus informáticos y los virus en la naturaleza. En realidad, su nombre es abstracto. Desde un punto de vista técnico, el shell del software es casi el mismo que el shell. En el proceso de agregar el shell, el código del programa original se puede comprimir y cifrar. Cuando se ejecuta el archivo después del shell, el código del shell está en el programa original antes de ejecutarlo. código del programa y luego devuelve los derechos de ejecución al código original. El shell del software se divide en shell cifrado, shell comprimido, shell disfrazado y shell multicapa, todo para ocultar la verdad (punto de entrada para evitar el crack). Para conocer el historial de desarrollo de "shell" y el software relacionado, consulte "Todo comienza con" Shell "

del Sr. Wu (El concepto de shell: el autor compila el software. Finalmente, compílelo). en un archivo ejecutable exe.

1. Hay cierta información de derechos de autor que debe protegerse. La gente no quiere cambiar el nombre del autor de manera casual, solo para proteger el software para que no sea pirateado. una concha.

2. Es necesario hacer el programa más pequeño para que sea más fácil de usar. Por lo tanto, necesita utilizar algún software para comprimir archivos ejecutables exe.

3. En el mundo de los hackers, los caballos de Troya y otros programas son bombardeados para evitar el software antivirus. Para lograr las funciones anteriores, este software se denomina software shell.

(2) El software de shell más común, a saber, ASPACK, UPX y PEpact, y el software de shell WWPACK32, que no se utilizan comúnmente; el paquete Xiao Neolithic

(3) Software de detección de shells y software utilizado en lenguajes de programación porque se comprueba el tipo de shell antes de desempaquetarlo.

1. fileinfo.exe, software para detectar proyectiles de artillería, denominado fi.exe (tiene una gran capacidad para detectar proyectiles de artillería).

2. Recomendar language.exe, el software que detecta el shell y el lenguaje de programación utilizado por el software (las dos funciones se combinan en una, lo cual es genial).

Versión china Language2000 (especialmente utilizada para detectar el tipo de shell).

3. Delphi; el lenguaje de programación universal para software; VisualBasic (VB) es el más difícil de romper; VisualC (VC).

(4) Bombardeo de software.

El desempaquetado de software es un método común utilizado por los autores para proteger su propio código o salvaguardar los derechos de propiedad del software después de escribirlo. Actualmente existen muchas herramientas para bombardear máquinas, incluidos escudos y lanzas. Siempre que recopile todas las máquinas herramienta de bombardeo de uso común, no le tendrá miedo a su máquina de bombardeo. El desembalaje del software se puede dividir en desembalaje manual y desembalaje automático. Primero introduzcamos el desempaquetado automático, porque el desempaquetado manual requiere el uso de lenguaje ensamblador y puntos de interrupción de seguimiento, lo cual no es adecuado para principiantes.

============================================ === ============================

El desempaquetado generalmente pertenece al cifrado de software. Ahora cada vez hay más software. La compresión trae muchos inconvenientes a la localización y los entusiastas de la localización de software deben aprender esta habilidad. En la actualidad, el bombardeo se divide generalmente en manual y automático. El manual se refiere al uso de herramientas de depuración como TRW2000, TR, SOFTICE, etc. , que tiene un cierto nivel de requisitos para el desgranador e implica mucho conocimiento de lenguaje ensamblador y depuración de software. La automatización consiste en utilizar herramientas especiales de desembalaje para eliminarlo. El software de compresión más utilizado tiene las herramientas anticompresión correspondientes escritas por otros. Algunas herramientas de compresión se pueden descomprimir por sí mismas, como algunas que no proporcionan esta función, como ASPACK, por lo que se requiere UNASPACK para procesarla. La ventaja es que es simple, pero la desventaja es que es inútil cuando se actualiza la versión. Además, el descompresión se realiza mediante herramientas de descompresión especializadas, la más popular de las cuales es PROCDUMP v1.62, que puede procesar archivos comprimidos de varios programas de compresión actuales. A continuación se muestran algunos métodos y herramientas comunes, espero que sean útiles para todos. Sabemos cómo se cifran los archivos, por lo que podemos usar diferentes herramientas y diferentes métodos para ingresar...> gt

Pregunta 5: ¿Existe un desgranador chino universal? ¡Cómo usarlo! Me temo que el kit de herramientas tiene lo que quieres, pero no sabes cómo aprender por ti mismo.

Pregunta 6: ¿Cuáles son las herramientas de desempaquetado de software? Hay dos herramientas de desembalaje comunes:

1. OD viene con su propio complemento de shell.

Haga clic con el botón derecho en el menú y seleccione Volcar proceso depurado - gt; establezca el punto de entrada - gt;

2. LordPE

Seleccione el proceso de destino - gt de la lista de procesos de LordPE; haga clic con el botón derecho en el menú del mouse y seleccione Completar desembalaje

Pasos de desembalaje <; /p>

Compruebe el shell

Utilice PEID, PE-SCAN y otras herramientas de comprobación del shell para comprobar el shell.

Buscar OEP

Utilice OllyDbg para rastrear y depurar para encontrar OEP

Shell

Haga clic derecho para usar el complemento de shell incluido con OLLYDBG .

Reparación

Si el programa eliminado no se ejecuta, utilice la herramienta Import Rebuilder para repararlo.

Pregunta 7: Cómo utilizar la herramienta de desembalaje universal QuickUnpack, cómo utilizar QuickUnpack.

1. Haga clic en "Abrir archivo" para seleccionar el archivo que desea desgranar.

2. Haga clic en "Conectar proceso" para seleccionar el proceso y la plantilla que se conectarán.

3. Haga clic en Completar bombardeo para comenzar a bombardear.

Pregunta 8: Cómo descomprimir el software Paso 1: Detectar el shell.

El concepto de Shell:

El llamado "shell" es una herramienta de compresión especial.

La compresión aquí no es la compresión de herramientas como RAR y ZIP que utilizamos habitualmente. La compresión de Shell se refiere a la compresión de archivos de programa como exe, dll, etc.

Agregamos un código similar a una capa de protección al programa para hacer que el código del archivo del programa original pierda su verdadero carácter, protegiendo así el programa de modificaciones y descompilaciones ilegales. Este fragmento de código, que es como una capa protectora, tiene muchas similitudes con los caparazones de animales y plantas naturales, por lo que lo llamamos vívidamente el caparazón del programa.

Las funciones del shell:

1. Proteger los programas de modificaciones ilegales y descompilaciones.

2. El programa está especialmente comprimido para reducir el tamaño del archivo y facilitar la transmisión y el almacenamiento.

La diferencia entre el shell de compresión y el software de compresión es que

El software de compresión solo puede comprimir programas.

Los archivos exe, dll y otros archivos de programa comprimidos por el shell pueden ejecutarse como programas normales.

A continuación se presenta un software para detectar el shell.

PEID v0.92

Este software puede detectar 450 tipos de proyectiles de artillería.

La nueva versión agrega una función de escaneo de virus, que actualmente es la herramienta más poderosa entre varias herramientas de verificación de shell.

Además, también podrás identificar el idioma en el que está escrito el archivo EXE, como VC, Delphi, VB o Delphi.

Escaneo por lotes de carpetas de soporte

Escaneamos easymail.exe con PEID.

Tipo de shell encontrado

UPX 0.89.6-1.02/1.05-1.24->Marcus & Laszlo

Significa el shell de UPX.

Continuemos.

Quitar el caparazón

Para un programa shell, elimine la información de interferencia irrelevante y las restricciones de protección, quítele el caparazón, elimine el disfraz y restaure la apariencia original del software. Este proceso se llama bombardeo.

Señales de bombardeo exitoso

El archivo shell puede ejecutarse normalmente sin perder funcionalidad.

Además, normalmente, la longitud del archivo shell será mayor que la longitud del archivo original.

Incluso si el mismo archivo es descomprimido por diferentes programas de descompresión, el tamaño de los archivos extraídos será diferente debido al mecanismo irrazonable del software de descompresión.

En cuanto al bombardeo, existen bombardeos manuales y bombardeos automáticos.

El descascarado automático consiste en utilizar una máquina descascaradora especial para descascarar. Es muy sencillo, solo haz clic unas cuantas veces y listo.

En comparación con el bombardeo automático, el bombardeo manual requiere un contenido técnico ligeramente superior, por lo que no entraré en detalles aquí.

UPX es un shell antiguo y poderoso, pero sus shells están en todas partes.

El propio UPX puede pasar el programa.

Nombre del archivo UPX -d

Descomprima, pero ingrese estos comandos necesarios

Ventajas, conveniencia y velocidad Desventajas Interfaz DOS

En orden dar Para evitar problemas a todos, se ha creado un software de shell llamado UPX shell.

UPX Shell versión 3.09

UPX Shell!

El propósito es hacer que el bombardeo UPX y la adición de shells sean estúpidos.

Nota: Si el programa no está descomprimido, podemos omitir el segundo paso de descomprimir y analizar el software directamente.

Lo haremos después de quitárnoslo.

El tercer paso

Ejecuta el programa

Intenta registrarte

Obtén información relacionada con el registro

Intentando para registrarnos, encontramos una cadena clave

"Error de entrada del número de serie"

Paso 4

Desmontaje

Software de desmontaje de uso común es W32Da ***

W32da *** es fácil de usar para principiantes y simple de operar.

Existen muchas versiones de W32Da ***. Aquí recomiendo usar la versión ilimitada W32Da ***.

Actualmente estamos desensamblando el archivo de programa de WebEasyMail, easymail.exe.

Entonces mira si puedes encontrar la cadena ahora mismo.

Paso 5

Utilice el software eXeScope para ver la información de cadena incorrecta que se muestra en w32da ***.

eXeScope v6.50

Cambiar fuentes, cambiar menús, cambiar la disposición de los cuadros de diálogo, reescribir los recursos de archivos ejecutables, incluidos (EXE, DLL, OCX), etc. Es una herramienta china conveniente y poderosa que puede modificar directamente los recursos de programas compilados con VC y DELPHI, incluidos menús, cuadros de diálogo, tablas de cadenas, etc.

La nueva versión puede ver directamente los recursos del archivo shell.

Abrimos eXeScope

Se encontraron los siguientes caracteres de cadena

122, el número de serie se ingresó incorrectamente.

123, felicitaciones...> gt

Pregunta 9: ¿Qué hacer después de que un software sea bombardeado y cómo repararlo después del bombardeo? Si aún se puede usar normalmente después de sacarlo del caparazón, no necesitaré repararlo. Si no hay shell, puedo modificar la etiqueta, título, texto, etc... Puedes usar el software c32 para modificar la publicación original> gt

Buscando adopción

Pregunta 10 : ¿Qué usar después de bombardear el software de modificación del software? El primer paso es determinar el tipo de vivienda con fi243. Si hay una herramienta de desembalaje automático, utilícela para quitarla. De lo contrario, vaya al paso dos.

El segundo paso es usar bw2k para determinar el punto de entrada real OEP del programa, que puede registrarse como xxxx, si no se puede encontrar, intente con Softice Icedump: use el comando /tracex de Icedump para encontrarlo; la dirección del OEP; si aún no la encuentras, solo puedes seguirla manualmente. Depende de tu habilidad y suerte.

El tercer paso, use trw para cargar el programa, descargue bpx xxxx, g, use el shell de comando pedump después de la interrupción, el formato es

pedump c: est est.exe. la interrupción no se puede ejecutar. Ejecute superbpm, seleccione borrar y repita el paso tres. Si test.exe puede ejecutarse, el bombardeo habrá terminado; de lo contrario, continúe con el paso 4.

El cuarto paso es usar Peditor para corregir test.exe y usar Import re constructor v 1.2 beta 2 para reparar la tabla de entrada. Consulte el siguiente artículo.

Si aún así no funciona, se recomienda utilizar un parche de memoria o abandonar la ráfaga y calcular el número de registro.

A continuación se toma S-Spline 2.04 como ejemplo para presentar los pasos específicos del descascarado y reparación manual de la tabla importada. s-spline 2.04

El primer paso es determinar el tipo de shell usando fi243. Fi243 no tiene una interfaz GUI, pero es un programa de línea de comandos. El uso es el siguiente:

c:fi243fi s-spline.exe.

Fi no puede detectar la nueva versión de asprotect, por lo que si encuentra un tipo no detectado, puede ser asprotect . Hazlo.

El segundo paso es utilizar bw2k para determinar el punto de entrada real OEP del programa.

Ejecute bw2k, el punto de entrada en el panel muestra 00000000. Presione el botón de seguimiento y ejecute s-spline.exe. Una vez que aparece la interfaz del programa, el punto de entrada en el panel bw2k se muestra como 7e910, que es el punto de entrada. Al salir de s-spline, hemos dado un bienvenido segundo paso.

El tercer paso es ejecutar SuperBPM y seleccionar borrar (no seleccionado de forma predeterminada) para garantizar que trw pueda interrumpirse.

El cuarto paso es ejecutar trw2k, presionar examinar para buscar y seleccionar s-spline.exe y presionar loader para cargar. Baje bpx 47e910, g, cuando aparezca trw, ingrese Pedump C: EST est.exe, salga de trw (tampoco puede salir), pero no salga de s spline. Encontrará test.exe en c:est. Este programa no se puede ejecutar actualmente porque su tabla de importación está cifrada.

El quinto paso es utilizar peditor para corregir test.exe. Ejecute peditor, busque test.exe y confirme. Presione secciones nuevamente y aparecerá una ventana que muestra información sobre cada sección. Haga clic derecho en la ventana y seleccione el solucionador de volcado (RS = VS amp VS; RO=VO). Aparecerá el mensaje "Completo" y luego podrá cerrar el peditor.

El sexto paso, ejecute ImportREC1.2beta2, seleccione s-spline.exe en el cuadro desplegable Adjuntar al proceso activo y luego ingrese 7e910 en el OEP en la parte inferior izquierda (es decir, EP- Base de imagen = 47e 910- 400000), presione IAT para buscar automáticamente. ¡Apareció el cuadro de diálogo que encontró algo! =》