SFX自动脱壳 [问题点数:0分,结帖人jacknes009]

Bbs7
本版专家分:13564
结帖率 98.75%
2018/5/16 逆向脱壳的几个方法(单步跟踪,ESP定律,使用出口标志,SFX方法)
来自于西普实验吧在线实验单步跟踪法破解Aspack条件:一般是不是很复杂的程序方法:通过载入程序,当程序弹出点击事件框的时候就重新od载入,因为当点击事件框出现的时候意味着程序已经进入了oep当中。所以当不断进入call当中去寻找oep所在位置,中间遇到跳转使用f4进行标记汇编命令再运行就可以跳转。找到之后进行运行,删除分析,使用od的<em>脱壳</em>调试进行有两种方法分别都采用一次。得到两个文件都进行保存,...
Armadillo tools 比较全的脱壳工具
包含以下<em>脱壳</em>工具: ARMA.INTRUDER.0.4 ARMACRC.V1 ARMADETACH.V1 ARMADETACHME ARMADILLO FIND PROTECTED V1 ARMADILLO KILLER 2 ARMADILLO REDUCER 1.7 ARMADILLO.DLL&OCX ARMADILLO.SECTIONS.STRIPPER.1.22 ARMADILLO_KEY_GENERATOR_1 ARMADILLOCLEANER ARMADILLOTOOLS_V1_2 ARMADUMPER.V1 ARMAEV ARMAUNPACK ARMINLINE V0 DEATTACHER HWID_CHANGER_V.0 LOADER-10 MM_DILLODIE_V1 NANOMITES.KILLER.BY UIF-FINAL-PLUS UIF-V UNARM ArmaGeddon_v1_1_.0_by_Condzero ArmaGeddonV1.2g ArmInline v0.96f (Eng) ArmKiller_v1_2_1_Tool_by__TLG_XQuader 另外,压缩包里添加了 (1)去除试用期通用工具Trial-Reset.exe。 (2) Armadillo Find Protected V1.9汉化版 声明:Trial-Reset不是病毒!只是被杀毒软件认为是病毒。
菜鸟的逆向经验(一):尝试脱壳UltraISO
菜鸟的我终于开始了<em>脱壳</em>的第一次尝试,虽然失败了好多遍但是总算是知道了怎么做了,接下来就来说一下基本的思路。 n    查壳,发现是Aspack壳。 n n    通过OllyDBG找到入口点,利用ESP定律就可以了。 n n n注意到 npush addr nretn n相当于 njmp addr n表示直接跳转到OEP n    找到OEP之后就可以dump了,使用LordPE将当前的内存dump
大家看看这个vmp壳如何下手脱壳
这个程序使用od加载正常,下了任何断点 都断不住,都会断到90 db处,使用工具读取数据目录表,读取到的各段都没有起始地址和大小,最后通过peid查看 里边包括vmp0 vmp1段,经过问度娘,知道是使用vmp加壳,不知这种壳如何下手<em>脱壳</em>或破解?或有其它什么方法?0040003C    00010000    DD 00000100          ; Offset to PE signatur...
红黑全能自动脱壳机——非常强大的脱壳工具
红黑全能<em>自动</em><em>脱壳</em>机 非常强大的<em>脱壳</em>工具 下面是它能脱的壳: upx 0.5x-3.00 aspack 1.x--2.x PEcompact 0.90--1.76 PEcompact 2.06--2.79 NsPack nPack FSG 1.0--1.3 v1.31 v1.33 v2.0 VGCrypt0.75 expressor 1.0--1.5 dxpack v0.86 v1.0 !Epack v1.0 v1.4 mew1.1 packMan 1.0 PEDiminisher 0.1 pex 0.99 petite v1.2 - v1.4 petite v2.2 petite v2.3 winkript 1.0 pklite32 1.1 pepack 0.99 - 1.0 pcshrinker 0.71 wwpack32 1.0 - 1.2 upack v0.10 - v0.32 upack v0.33 - v0.399 RLPack Basic Edition 1.11--1.18 exe32pack v1.42 kbys 0.22 0.28 morphine v1.3 morphine v1.6 morphine v2.7 yoda's protector v1.02 yoda's protector v1.03.2 yoda's crypt v1.2 yoda's crypt v1.3 EXE Stealth v2.72--v2.76 bjfnt v1.2 - v1.3 HidePE 1.0--1.1 jdpack v1.01 jdpack v2.0 jdpack v2.13 PEncrypt v3.1 PEncrypt v4.0 Stone's PE Crypt v1.13 telock v0.42 telock v0.51 telock v0.60 telock v0.70 telock v0.71 telock v0.80 telock v0.90 telock v0.92 telock v0.95 v0.96 v0.98 v0.99 ezip v1.0 hmimys-packer v1.0 jdprotect v0.9b lamecrypt UPolyX v0.51 StealthPE 1.01 StealthPE 2.2 depack 涛涛压缩器 polyene 0.01 DragonArmour EP Protector v0.3 闪电壳(expressor) BeRoEXEPacker PackItBitch 木马彩衣 mkfpack anti007 v2.5 v2.6 yzpack v1.1 v1.2 v2.0 spack_method1 v1.0 v1.1 v1.2 v1.21 spack_method2 v1.1 v1.2 v1.21 xj1001 xj1000 xj看雪测试版 xj1003 xpal4 仙剑-凄凉雪 仙剑-望海潮 mslrh0.31 v0.32 [G!X]'s Protect
360自动脱壳机,逆向者的福音
首先声明,这并不是一篇技术文章,只是对整个行业,不对,应该是各行各业的一点小小的感触,当然这也是逆向开始说起。n下面来说一下,由于最近的工作需要,所以接触之前从没接触过的逆向破解领域。期间经常需要分析别家的APP产品,期间就涉及到各种通讯协议、加解密算法等等。当然现在市面上大多数的App基本都戴上了“杜蕾斯”、“冈本”等套套。 没办法,对于以前从没接触过<em>脱壳</em>的处男来说,只能先上网查找相关<em>脱壳</em>资料
VMProtect 1.xx - 2.xx自动脱壳机(脚本)+教程
LCF-AT 是个传奇,<em>脱壳</em>牛人。他跟 Raham 都是研究<em>脱壳</em>,不研究破解的。两个都是<em>脱壳</em>牛人。VMProtect 1.xx - 2.xx<em>自动</em><em>脱壳</em>机(脚本)+教程(密码tuts4you)
360加固保-半自动脱壳工具
1、通过模拟器或手机端将360加固的apk文件进行半<em>自动</em><em>脱壳</em>,方便研究学习作者的源码 2、内有详细说明 3、内有<em>自动</em>化的批处理,运行它就可以了 4、运行界面如下: D:\apktools\drizzleDumper>1drizzleDumper * daemon not running. starting it now on port 5037 * * daemon started successfully * 320 KB/s (9532 bytes in 0.029s) "请在模拟器中运行目标应用..." WARNING: linker: /data/local/tmp/drizzleDumperX86 has text relocations. This is wasting memory and is a security risk. Please fix. [>>>] This is drizzleDumper [<<>>] code by Drizzle [<<>>] 2016.05 [<<<] [*] The wait_times is 3s [*] Try to Find com.newapptest
UPX自动脱壳工具(2019测试成功)
UPX<em>自动</em><em>脱壳</em>工具(2019测试成功),全<em>自动</em><em>脱壳</em>,对于不会用OD的朋友,非常有用。
SFX Silhouette for mac(影视后期特效软件)怎么破解?SFX Silhouette mac破解方法?
SFX Silhouette for mac是后期剪影的新的突破,大大提高了工业生产的基础和工具。强大旋转和非破坏性绘画功能,以及键控,消光,翘曲,变形,总共138个不同的节点 ,变形和2D-3D转换工具都支持立体声功能.SFX Silhouette mac破解非常繁琐,接下给大家带来SFX Silhouette for mac破解教程。有需要的朋友可以来看下。nnSilhouette for M...
SFX全模组电源,估计很多人都没见过,我也是第一次用
n n n 小电源我之前用过几个,全是联想,清华同方品牌机上的,做工还是不错的,全是航嘉、长城代工。虽然它们的功率很小,但是却很耐用。至少我用的那几个小电源,到现在都还能用,只是除去电源,机箱,其它同时期的硬件早就淘汰了。后来,我还买过一些小机箱,也是自带小电源的,只是电源的质量,已经远不如品牌机自带的了。直到最近,接触到了鑫谷的小电源,才发现原来小电源也有好的,只是...
牛人VMProtect 1.xx - 2.xx自动脱壳机(脚本)+教程
LCF-AT 是个传奇,<em>脱壳</em>牛人。他跟 Raham 都是研究<em>脱壳</em>,不研究破解的。两个都是<em>脱壳</em>牛人。VMProtect 1.xx - 2.xx<em>自动</em><em>脱壳</em>机(脚本)+教程(密码tuts4you)
TMD全自动脱壳
TMD全<em>自动</em><em>脱壳</em>机,可以<em>自动</em><em>脱壳</em>tmd加密壳!
台式机电源科普 ATX SFX FLEX
电源大小nn电源根据大小的区分一般有 ATX SFX FLEX 三种。nnATX 体积是大,SFX 次之, FLEX(也称为小1U电源)最小。nn因此买机箱的时候,也需要看一下机箱对电源的支持的情况。nnnnnn nn全模组电源nn除此之外,目前又有全模组的电源,普通的电源默认会引出很多的电源线,很多线其实最后都没有用到。nn全模组电源则可以按需引出电源线来,希望走线简洁的可以购买全模组电源。nn...
Android dex文件通用自动脱壳
标 题: 【原创】Android dex文件通用<em>自动</em><em>脱壳</em>器 作 者: zyqqyz 时 间: 2015-09-01,13:03:30 链 接: http://bbs.pediy.com/showthread.php?t=203776 之前做了一个Android dex的通用<em>脱壳</em>器,主要思想是以AOP的模式对运行时ART和DVM进行定制,附件中是在HITCON上演讲的ppt。 源码地址:https://github.com/zyq8709/DexHunter 代码较挫,大家可以看看,有兴趣的可以继续在上边改一改:)。 github上有一段demo视频和相关的样本,大家有兴趣也可以试试。 测试了国内主流的6款在线加固服务,可以正常脱下来。有其他的样本的也可以试试,发现问题的话请联系我。 为了方便大家阅读,我把对运行时的关键修改摘了出来。class_linker.txt 是对ART的修改,dalvik_system_DexFile.txt是对DVM的修改。 demo视频下载:http://pan.baidu.com/s/1o6Mjwim 密码:x1ay 因为那个视频是H264编码的MP4,所以可能比较挑播放器,大家可以换着试试,比如kmplayer等。 我传了一份到优酷,视频地址:http://v.youku.com/v_show/id_XMTMyNDc4OTQwMA==.html*转载请注明来自看雪论坛@PEdiy.com
VMP专业脱壳软件
VMP专业<em>脱壳</em>软件 操作 简单明了 可以脱100个VMP的<em>脱壳</em>软件
7-Zip自解压sfx解决方案简介
需要打包压缩一堆文件(包括文件及文件夹),里面存在一个exe程序,需要在解压缩之后<em>自动</em>运行。解决方案当然自己可以写这样一个程序去实现这个功能,有没有现成简单的方案呢,答案当然是有啦,推荐使用<em>sfx</em>的方案,这是一个成熟的方案,非常适合上面的场景;详细的介绍参见我的头条号:https://www.toutiao.com/i6509366576968368654/
VMP脱壳最全脚本合集
内有VMP<em>脱壳</em>使用的7个脚本,版本涵盖1.7-2.0x,可以说目前市面上常见的VMP壳都可以脱掉。
Winlicense脱壳实例 Bypass,unpack不同版本方法
Winlicense<em>脱壳</em>,Winlicense bypass,Winlicensev2.1.3.35以及以下版本通杀。 该文章对应的例子,里面有例子对应的bypass脚本,和<em>脱壳</em>脚本。 http://blog.csdn.net/zhw309/article/details/7490331
7-Zip SFX Maker3.3中文版(创建7z自解压net).
7-Zip SFX Maker 3.3(7z创建自解压net).
Safengine Protector 最新脱壳脚本
Safengine Protector 最新<em>脱壳</em>脚本
脱壳脚本脱壳脚本
收集了很多的<em>脱壳</em>脚本!!!!!!!
scrt+sfx破解版
破解版scrt+<em>sfx</em>,通过生成gen破解软件,破解时需要把key生成软件拷贝到与exe同级目录
iOS脱壳方法
上传到App Store上面的app,是经过一系列加密、压缩等操作的,这个操作我们称之为加壳。加壳后的app在手机运行的时候,先进行解密、解压等操作,这个操作我们称之为<em>脱壳</em>。加壳/<em>脱壳</em>操作是为了app的安全性,但我们要对原有app进行操作,必然要进行<em>脱壳</em>n那么,如何判断app是否加壳呢?n一般来说,从App Store上面下载的app都是被加壳过的;n当然,我们也可以通过具体命令行方法来验证app...
android 脱壳工具
现在的apk,很多都加了壳,例如360加壳、邦邦加壳n现在分享一款工具,用于<em>脱壳</em>。n下载地址为:nnnnn用法为:n注意设备是root过的n1、解压压缩包narmeabi 是针对arm镜像的(或者实体机)nx86是针对虚拟机x86的n2、针对你的设备选择对应目录下的drizzleDumper文件n(1)将drizzleDumper通过adb push 命令传输到设备的有关
Android so加固简单脱壳代码
Android so加固的简单<em>脱壳</em>,也是Android ELF文件格式学习不可不学习的知识内容,想学习Android so加固<em>脱壳</em>和ELF的section重建的同学可以学习一下。
破解高手--实战查壳脱壳制作破解注册机最详细的教程
破解高手--实战查壳<em>脱壳</em>制作破解注册机最详细的教程
鬼哥的一次简单脱壳实例(dex)实践
http://note.youdao.com/noteshare?id=de7bed976d4ed1fd4d2d1e813984c6be
缓动动画原理
 nnoffset 偏移量  只读不能写nn一, offsetLeft/offsetTop 返回距离上级盒子(带有定位的左边/顶端的距离(若无定位,则以浏览器为标准)nn offsetLeft和style.left的区别nn(1) style.left只能获取行内样式,offsetLeft 可以获取行内样式和内嵌样式nn(2) offsetLeft 只读,style.left可读可写nn(3) o...
VMP脱壳脚本(VMProtect)
VMP<em>脱壳</em>脚本,VMProtect<em>脱壳</em>,VMP<em>脱壳</em>, 脚本支持1.7--2.0版本, 对1.7以下版本稍微修改即可。
脱壳笔记-手工脱FSG压缩壳
详解手工脱FSG压缩壳
FSG脱壳
在网上找几个unpackme来训练rnrnFSG1.31的壳rnrnrn先F12让程序暂停,然后使用SFX法rnrnCtrl+F2重启,然后F9!rnrnSFX<em>脱壳</em>大法好~rnrnrn这里就是OEP了,55 8B EC其实就是rnrn在这里使用Ollydump就好~rn<em>脱壳</em>成功了哇~rnrnrnFSG1.31属于简单壳(和UPX一样),可以使用F8大法<em>脱壳</em>,但是循环的嵌套层数比UPX多也更烦,在用
常用脱壳工具下载
常用<em>脱壳</em>工具下载 http://tools.pediy.com/windows/unpacker.htm
【最新版】Zjdroid.apk脱壳工具
Xposed模块之Zjdroid<em>脱壳</em>工具(https://github.com/halfkiss/ZjDroid),已经编译完成。
QUnpack自动脱壳机0.6汉化版
<em>脱壳</em> <em>自动</em><em>脱壳</em>软件 <em>脱壳</em>软件 QUnpack<em>自动</em><em>脱壳</em>机0.6汉化版
vmprotect 2.46 破解版
VMProtect 是新一代的软件保护系统,将保护后的代码放到虚拟机中运行,这将使分析反编译后的代码和破解变得极为困难。使用 MAP 文件或内建的反编译引擎,您可以快速选择需要保护的代码。
NET脱壳工具 DLL、exe文件
NET<em>脱壳</em>工具 DLL、exe文件,net语言万能<em>脱壳</em>工具,大多数混淆代码都可以脱出1
35款最新自动脱壳工具合集
本人收集的比较好用的<em>自动</em><em>脱壳</em>工具,共35款,一包打尽所有工具.
ollyDBG脱壳脚本编辑器
ollyDBG<em>脱壳</em>脚本编辑器
万能脱壳机2011新版
万能<em>脱壳</em>机,万能<em>脱壳</em>工具 ,<em>脱壳</em>破解,<em>自动</em><em>脱壳</em>
Aspack stripper 自动脱壳 ASPack 2.12 - Alexey Solodovnikov.rar
Aspack stripper <em>自动</em><em>脱壳</em> ASPack 2.12 - Alexey Solodovnikov.rar
最实用专业的VMP脱壳脚本
这是最实用的三个脱VMP壳的脚本,经使用非常方便,很容易找到OEP,当然VMP是强壳,不能用脚本直接脱,还要作一些技术处理,压缩强度低的的可以直接脱。
VMP智能脱壳
VMP智能<em>脱壳</em>
dump_e0.3b2 易语言专用脱壳机~!
dump_e0.3b2 易语言专用<em>脱壳</em>机~!
手动脱壳nSPack 3.7
ESP定律的落脚点,可以看到落脚点下面一行就是一个大跳转,我们继续F8
自动脱壳工具 好东西
一般用默认设置,使用一次后请关闭重新打开再使用,启动一次使用一次
SecureCRT_sfx8.1
SecureCRT_<em>sfx</em>8.1,某宝买的,完全破解,比xshell好用很多
18款脱壳软件(对付TMD,UPX等壳的软件都有)
18款<em>脱壳</em>软件(对付TMD,UPX等壳的软件都有) 有了这套软件,对付加壳的exe,dll就基本不成问题了!
2017年10月30日360最新虚拟壳脱壳后完全修复
20181129加入nn今天发现一个hens很神奇事情,我这篇文章当时是最早详细说明,制作映射表然后用映射表修复的文章,然后有一些csdn的博主就拿很久以前比如2017年年初的文章编辑,然后把我写的指令映射表和办法写到他的文章里面,然后他就变成了原创而且比我的时间还早,神操作啊o(╯□╰)o,好神奇啊nn-----------------------------------------------...
360脱壳爱加密脱壳360加固保脱壳
360<em>脱壳</em>爱加密<em>脱壳</em>360加固保<em>脱壳</em>工具。两种壳都可以脱
360加固脱壳过程(老版本和新版本)
样本来自https://www.52pojie.cn/thread-595960-1-1.html老版本360加固在assets目录下添加了libjiagu.so文件。 n n关键字符串加密的方式为先与5A异或再取反。 n n n我们把这部分字符串在winhex里面处理一下,据此就可以找到大部分反调试的位置。 n n下面开始动态调试,在linker中下断点,在libjiagu.so加载之前断下调试。
一键脱任何压缩壳
一键脱任何压缩壳,包括国内和国外的压缩壳,此工具<em>脱壳</em>后无需修复,即可正常使用
万能自动脱壳工具:QuickUnpack_V2.3
该程序是真正的快速解包的简单解包程序 (UPX, AsPack, PE Diminisher, PE-PACK, 等)。它有小的尺寸并且是相当快的。 Quick Unpack 能<em>脱壳</em>的对象有: ASPack 2.12 UPX 1.xx FSG 1.33 PE Diminisher 0.1 PECompact 1.84 ... IAT 恢复只能在 Win2000/XP/2003 之下使用。
secure crt sfx 绿色版
secure crt <em>sfx</em> 绿色版,secure crt <em>sfx</em> 绿色版secure crt <em>sfx</em> 绿色版,secure crt <em>sfx</em> 绿色版secure crt <em>sfx</em> 绿色版,secure crt <em>sfx</em> 绿色版
7zSFX Constructor v4.4中文版(文件自解压生成器)
7z SFX Constructor 4.4– 是用于创建/编辑 7z SFX 自解压归档文件的程序。 该程序的设计是专为不了解程序设计和脚本配置的用户, 通过使用以前收集的"高级"的"句柄" , 不必在应用程序创建时读取任何指令. 简单模式选项只需要三步骤: 1. 选择或拖放项目的文件夹。 2. 选择运行文件。 3. 点击: 生成 7z SFX。 第二脚本模式选项, GUI处理主窗口和自定义脚本。 第三高级模式选项(检查证书模块),创建自己的证书。 7z SFX Constructor - программа для создания/редактирования самораспаковывающихся 7z SFX архивов. Предназначена как для пользователей без знания принципов сборки и конфигурации скриптов, так и для "продвинутых", которые ранее собирали "ручками". Программа устроена таким образом, что не надо читать никаких инструкций в начале применения. Что бы попробовать, достаточно выполнить три шага: 1. Выбрать или перетащить папку проекта. 2. Выбрать файл выполнения. 3. Нажать: Собрать 7z SFX. Это первый, начальный вариант. Второй вариант, чуть разобраться с главным окном и настроить под себя. Третий продвинутый, изучение скриптов, в начале что создает программа, (изучая справку модуля), а уж после, создание своих.
DexHunter在ART虚拟机模式下的脱壳原理分析
本文博客地址: http://blog.csdn.net/qq1084283172/article/details/78494620rnrnrnDexHunter<em>脱壳</em>工具在Dalvik虚拟机模式下的<em>脱壳</em>原理分析,在前面的博客中已经提到了,但是自我感觉分析和理解的还不够透彻,后面又对DexHunter<em>脱壳</em>工具的源码再阅读了几遍,总算是把DexHunter<em>脱壳</em>工具在Dalvik虚拟机模式下和ART虚拟
Android逆向之路---脱壳360加固原理解析
前言n众所周知,上次说到了如何<em>脱壳</em>360加固,大致意思就是安装一个xposed插件,然后<em>自动</em>就会<em>脱壳</em>了,那么这个插件是如何工作的呢,本次重点说说这个。n上次说道了dumpDex<em>脱壳</em>360加固,其实先说个大概,就是从ndk层和java层,适配不同的系统,hook关键函数,然后在运行时将dex文件dump出来。n如果仅仅想知道如何使用,可以参见上一篇n点我:Android逆向之路—<em>脱壳</em>360加固、与x...
SecureFX中文乱码
rnSecureFX中文乱码,按照网上多数给的建议:1. 找到SecureFX配置文件夹(选项--全局选项,常规下的配置文件夹),比如:D:\Program files\SecureCRT\DATA;2. 在配置文件夹下的Sessions子目录中,找到FTP站点对应的Session文件(.ini扩展名),双击打开;3. 查找Filenames Always Use UTF8,将=号后面的参数改成0...
驱动driver自解压静默安装-运用7-zip自解压技术
一.工具下载与名词解释n1.自解压工具很多,偏爱7z,强大而又免费。n2.官网下载7-zip:http://www.7-zip.org/ 中文:http://sparanoid.com/lab/7z/n3.7-ZIP SFX Maker(7-ZIP高级自解压生成工具):https://sourceforge.net/projects/<em>sfx</em>-maker/n4.SFX:通常在压缩解压软件的安
最新乐加固脱壳详细教程(有图有真相)
一、前言声明:nn本次破解是基于Xposed Installer框架,具体使用方法请上网查询。假设你已经安装好框架,按照下面的步骤,实现乐加固加固<em>脱壳</em>修复DEX,并且重打包运行。本次选择<em>脱壳</em>的APP是小猿搜题,特此声明,本教程只用于个人学习交流,切勿用于商业用途,否则后果自负!nn二、工具准备:nnFDex2nnAndroidKillernnAndroid逆向助手nn三、操作步骤nn1、从应用宝市...
万能脱壳工具破解版ResTools
万能<em>脱壳</em>工具破解版ResTools
最新UPX3.91-支持win64/PE-加/脱壳
前言rn在CTF比赛中遇到加了UPX的x64程序,由于OD和IDA都不能动态调试,可以通过x64dbg进行手工<em>脱壳</em>,本文重点介绍UPX。通过http://upx.sourceforge.net/#downloadupx可以下载UPX3.91,但是需要翻墙才能正常访问。这里我提供其他下载链接http://download.csdn.net/detail/cavalier_anyue/9302255
QuickUnpack
万能<em>自动</em><em>脱壳</em>工具
百度脱壳的一点尝试--人肉修复
前言最近把研究dex的<em>脱壳</em>,顺便又是再次熟悉了一下dex的标准格式以及dex被解析后在内存中所存在的格式。自己上官网加了一个壳子,发现跑不起来。于是求助几个基友,最后样本是海总给的apk,很全面,带有Activity、Application、BroadcastReceiver、ContentProvider、以及Service。0x1 加壳前后对比加固后的文件列表变化: n新增一个so文件以及
ASPak脱壳工具 All versions ASPack unpacker by PE_Kill
ASPak<em>脱壳</em>工具,可以完全脱 All versions ASPack unpacker by PE_Kill
360二代加固脱壳方法总结
二代加固的难度有所增加,最明显的地方就是qihoo下面增加了一个Configuration.smali文件。由以前的一个增加为两个。n<em>脱壳</em>时有几个关键的so:n1.libc.so(主要是提供一些系统函数,比如open、fopen、fget等等);n2.libdvm.so/libart.so(主要是Android中的系统so,也是重要的Android虚拟机中的重要的so,由于Android有java层面要跟本地层进行交互时,因此这里面的很多系统函数很重要,比如libdvm.so中的dvmdexfileopen
记一次使用Xposed框架DumpDex插件脱壳
DumpDex源码:https://github.com/WrBug/dumpDexnn nn使用的时候还需要自己将安装包里面的lib里面的包导入手机,解压安装包就能看到lib目录nn导入到这个文件夹/data/local/tmp/   nn因为DumpDex插件是这样加载so包的,看下面代码知道nnnn插件运行的时候有个问题需要处理,就是 seLinux导致权限问题nn导致错误:java.lan...
史上最牛的脱壳程序集合 75款+
一名资深<em>脱壳</em>爱好者收集的史上最全的<em>脱壳</em>程序集合,囊括了所有常见壳的<em>自动</em><em>脱壳</em>程序和部分商业壳的<em>脱壳</em>程序。是<em>脱壳</em>爱好者的必备工具集。
Android分析破解-秒脱360加固大法
Android相比iOS,安全问题往往比较突出,各种漏洞和破解层出不穷。对破解方法的了解,能在开发中进行预防,加强应用的安全性。本系列文章会对Android应用的破解和保护两方面做个探讨,给开发的同学一些借鉴。Andoid开发的同学可能会遇到需要做竞品分析的情况,APK加固常常会成为分析的障碍。360渠道做为Android应用分发的最大渠道,很多apk都使用了360加固。本文就来聊聊如何过掉这个坑
赛音蒙文输入法 蒙文的 软件
赛音蒙文输入法.<em>sfx</em>赛音蒙文输入赛音蒙文输入法.<em>sfx</em>法.<em>sfx</em>
sCRT sfx 833 x64
sCRT <em>sfx</em> x64 ,模拟终端软件 功能强大sCRT <em>sfx</em> x64 ,模拟终端软件 功能强大sCRT <em>sfx</em> x64 ,模拟终端软件 功能强大sCRT <em>sfx</em> x64 ,模拟终端软件 功能强大
Android脱壳圣战之---脱掉360加固壳(破解约友神器的钻石充值功能)
一、情景分析程序猿一般都很孤独,特别是总是和代码相伴,比如像我这种穷屌丝,一到周末就闲着没事刷各种应用,看看想看的,无意中发现一款封面看着挺诱人的约友神器,下来来看看,迫不及待的点开:我尼玛我只是想视频通话,竟然还要让老子冲钻石,我这暴脾气可不答应,可是谁叫我们那么穷呢?只能靠着自己的左手和右手开始搞了?不多解释,直接上手破解这个app。二、逆向<em>脱壳</em>分析这种app找入口就太简单了。直接使用Jadx...
scrt-sfx-8.5.0
scrt-8.5.0-1740.ubuntu18-64.x86_64.deb scrt-<em>sfx</em>-8.5.0-1740.ubuntu18-64.x86_64.deb scrt-8.5.0-1740.rhel7-64.x86_64.rpm scrt-<em>sfx</em>-8.5.0-1740.rhel7-64.x86_64.rpm 打包了4个软件,支持的平台是ubuntu18,centos7,fedora28等
360加固保的dex脱壳方法
360整体加固classes.dex后的apk程序的特点,以超信1.1.4版本为例。360加固以后,会在apk的assets文件的路径下增加两个文件libjiagu.so和libjiagu_x86.so以及修改原apk的AndroidManifest.xml文件的application标签增加两个元素。nnnnnnnnnnnn360加固<em>脱壳</em>需要完成两个任务,一个任务是过掉3
易语言通用脱壳
易语言通用<em>脱壳</em>机 可以脱易语言程序的简单壳
中华压缩,可以打开PAKA
★支持28种压缩格式:ZIP, ZIP SFX, ZOO, ZOO SFX, RAR, ARJ, ARJ, SFX, ARC, ARC SFX, ACE, CAB, HA, JAR (JavaSoft java format), LHA, LHA SFX, LZH, LZH SFX, PAK, PAK SFX, TAR, GZIP, Z, BH, BH SFX,UUE, XXE, ENC, Install-Shield等等
VMUnpacke脱壳
VMUnpacke<em>脱壳</em>机+虚拟机<em>自动</em><em>脱壳</em>
7-zip自解压程序工具
7-zip自解压程序工具
阿里第一代 android dex加固的脱壳方法
测试程序 n链接:http://pan.baidu.com/s/1cMGmF8 密码:8xgn<em>脱壳</em>环境: Android 4.2、dalvik模式、 root…使用到的工具:nIDA 6.8 Android nDevice Monitor nAndroid Killer V1.3.1.0nAndroid逆向助手V2.2n将程序拖入Android killer 工具中 ,弹出如下窗口在清单文件中看到a
IDA pro脱壳实战过反调试
IDA pro<em>脱壳</em>实战过反调试标签(空格分隔): Apk逆向1. 前言之前总结了IDA pro<em>脱壳</em>的基本步骤,包括调试步骤和在libdvm.so的dvmDexFileOpenPartial函数出下断点,从内存中dump出dex文件。 n这次以360一代加壳为例,试着在mmap出下断点和过一些基本的反调试技术。2. <em>脱壳</em>环境搭建这里的环境搭建和上一篇博客一样http://blog.csdn.net/d
ollydbg(od吾爱破解最新版)+多款脱壳脚本 目前破解最强工具!
ollydbg(od吾爱破解最新版)+多款<em>脱壳</em>脚本 ,目前破解最强工具!
ASPack 2.12 Alexey Solodovnikov
ASPack 2.12 Alexey Solodovnikov<em>自动</em><em>脱壳</em>工具
脱壳程序linxerUnpacker
<em>脱壳</em>程序linxerUnpacker,比较不错的智能<em>脱壳</em>程序,<em>自动</em>查壳解壳!
脱壳脚本包
上百种OD<em>自动</em><em>脱壳</em>脚本让你更加快速找到自己想要的<em>脱壳</em>脚本
SfxTool 2.3.5
7-Zip_SfxTool_2.3.5.91 简体中文版.rar
SecureCRT&SFX;
目前最好用的ssh及telnet工具,含scp和ftp文件上传功能,最新版亲测可用,官网下载软件,请放心使用。
通用脱壳工具
下面是我粗略测试后,能通过的壳列表,对于保护壳,有可能定位到OEP: ACProtect 1.09、1.32、1.41、2.0 AHPack 0.1 ASPack 102b、105b、1061、107b、1082、1083、1084、2000、2001、21、211c、211d、211r、212、212b212r ASProtect 1.1,1.2,1.23RC1,1.33,1.35,1.40,SKE.2.11,SKE.2.1,SKE.2.2,2.3.04.26,2.4.09.11 Alloy 4.1、4.3 alexprot 1.0b2 Beria 0.07 Bero 1 BJFNT 1.2、1.3 Cexe 10a、10b DragonArmor 1 DBpe 2.33 EPPort 0.3 eXe32Pack 1.42 EXECrypt 1 eXeStealth 2.75a、2.76、2.64、2.73、2.76、3.16(支持,但效果不是很好) ExeSax 0.9.1(支持,但效果不是很好) eXPressor 1.4.5.1、1.3(支持,但效果不是很好) FengYue'Dll unknow FSG 1.33、2.0、fsg2.0bart、fsg2.0dulek GHF Protector v1.0(支持,但效果不是很好) Krypton 0.2、0.3、0.4、0.5(For ALL 支持,但效果不是很好) Hmimys Packer UnKown JDProtect 0.9、1.01、2.0 KByS unknow MaskPE 1.6、1.7、2.0 MEW 11 1.0/1.2、mew10、mew11_1.2、mew11_1.2_2、mew5 molebox 2.61、2.65 morphine 2.7(支持,但效果不是很好) MKFpack 1 Mpress UnKown Mucki 1 neolite 2 NCPH 1 nsapck 2.3、2.4、3.1 Obsidium 1.0.0.69、1.1.1.4(For ALL 支持,但效果不是很好) Packman UnKown PCShrink 0.71 PC-Guard v5.0、4.06c PE Cryptor 1.5 PEBundle 2.3、2.44、3.0、3.2 PE-Armor 0.46、0.49、0.75、0.765 PECompact 1.x PEDiminisher 0.1 PELock 1.06 PEncrypt 4 pepack 0.99、1.0 PELockNt 2.01、2.03、2.04 PEtite 1.2、1.3、1.4、2.2、2.3 PKlite32 1.1 PolyCryptA UnKown peshield 0.2b2(支持,但效果不是很好) PESpin 0.3(支持,但效果不是很好)、0.7、1.1、1.3 PEX 0.99 PolyCrypt PE 1.42 PUNiSHER 1.5(支持,但效果不是很好) RLPack 1.1、1.21,1.6、1.7、1.8 Rubbish 2 ShrinkWrap 1.4 SDProtector 1.12、1.16 SLVc0deprotector 0.61(支持,但效果不是很好)、1.12 SimplePack 1.0、1.1、1.2 SoftSentry 3.0(支持,但效果不是很好) Stealth PE 1.01、2.1 Stone's PE Encryptor 1.13 SVKP 1.11、1.32、1.43 ThemidaDemo 1.0.0.5 teLock 0.42、0.51、0.60、0.70、0.71、0.80、0.85、0.90、0.92、0.95、0.96、0.98、0.99 Upc All Upack "0.1、0.11、0.12、0.20、0.21、0.22、0.23、0.24、0.25、0.26、0.27、0.29、 0.30、0.31、0.32、0.33、0.34、0.35、0.36、0.37、0.38、0.39、0.399" UPolyX 0.2、0.5 UPX "0.51、0.60、0.61、0.62、0.71、0.72、0.80、0.81、0.82、0.83、0.84、0.896、 1.0w、1.03、1.04、1.25w、2.0w、2.02、2.03、3.03、UPX-Scrambler RC1.x" V2Packer 0.02 VisualProtect 2.57 Vprotector 1.2 WindCrypt 1.0 wwpack32 v1.20、v1.11、v1.12 WinKript 1 yoda's cryptor v1.1、v1.2 YZPACK 2.0 yoda's Protector v1.02、v1.03.2、v1.03.3、v1.0b
第2课用相应工具软件为软件自动脱壳
第2课用相应工具软件为软件<em>自动</em><em>脱壳</em>(非手动<em>脱壳</em>).doc
著名的脱壳工具的使用教程
用于反汇编程序的<em>脱壳</em>软件的使用教程,适用于32位与64位的程序
记录一次脱壳后修复apk
前言好不容易会<em>脱壳</em>,但是却仅仅只能得到dex文件,无法动态调试apk,这样还是不行,因此我们需要对源apk进行修复准备首先我这里是脱了一个爱加密的壳得到dump.dex使用jadx-gui可以正常打开,说明<em>脱壳</em>成功了。接下来就是将dump.dex替换原来的classes.dex文件,不过不是简单的这么替换就行的操作使用android_Killer打开源apk,发现Mainactivity已经丢失,使
全能ASPack自动脱壳工具 绿色版.rar
全能ASPack<em>自动</em><em>脱壳</em>工具 绿色版.rar
爱加密脱壳实战
前言看了这么久的书,总算是看完了,总归是要写点东西,记录下。这里基本过程还是参考大黄书上的内容,主要是自己动手。测试首先我们拿到一个apk程序,肯定要先查看一些基本的信息。包名,主活动名 n所以将apk拖入AndroidKiller,提示爱加密加壳。只有两个类 n n可以通过反编译源代码进行查看,但都看出什么有用的信息。这种apk不<em>脱壳</em>是完全无法下手的。壳的几种方式加壳之后的源apk通常可以存放在三
.net脱壳工具
.net<em>脱壳</em>工具,对于加密加壳的.net程序,通过此工具可以<em>脱壳</em>,然后反编译进行查看。
Android脱壳圣战---360脱壳与修复
市场上的360<em>脱壳</em>神器 drizzleDumperrn大家好rn最近360壳不太友好,老是出现在各种东西里rn所以我从github上找到了一个还行的工具drizzleDumperrn首先这个工具是在虚拟机上用的rn不会配置那些,加上电脑太垃圾了rn我拿夜神模拟器做讲解,减少操作命令,方便看懂rn首先先下载工具。rndrizzleDumper下载链接 :https://www.lanzous.com/i2fft8...
vmp所有版本脱壳分析教程!
这是lcf所有的vmp<em>脱壳</em>教程,希望大家喜欢!
UPX脱壳全程分析(转)
【文章标题】: UPX<em>脱壳</em>全程分析rn【保护方式】: 本地验证rn【使用工具】: OllyDBGrn【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!rn--------------------------------------------------------------------------------rn         004629D0         > 60  
自动脱壳工具drizzleDumper
一款<em>自动</em><em>脱壳</em>的工具 使用前提: 手机需要root 使用步骤: 1. 安装加固的包, 2. adb push xxx\drizzleDumper /data/local/tmp 3. adb shell 4. chmod 777 /data/local/tmp/drizzleDumper 5. data/local/tmp/drizzleDumper [包名] [秒数] 例:data/local/tmp/drizzleDumper com.example.modifyso 5 详细步骤可查看压缩包里面的使用说明
防止易脱壳机 防止dump_e0.3b2 自动 脱易语言的程序~!
防止dump_e0.3b2 <em>自动</em> 脱易语言的程序~!
android 脱壳视频教程
首先,查壳,使用PEID或者是FI,为UPX v1.08 接下来用OD载入,提示为“压缩代码是否继续分析”,我们选择否 我在这里介绍几种方法,请看我的操作。 方法1:单步跟踪(最常见的方法) 0040E8C0 N> 60 pushad //停在这里了,我们F8单步 0040E8C1 BE 15B04000 mov esi,NOTEPAD.0040B015 0040E8C6 8DBE EB5FFFFF lea edi,dword ptr ds:[esi+FFFF> 0040E8CC 57 push edi 0040E8CD 83CD FF or ebp,FFFFFFFF 0040E8D0 EB 10 jmp short NOTEPAD.0040E8E2 //跳 。。。。。。。。。。 0040E8E2 8B1E mov ebx,dword ptr ds:[esi] //跳到这里,继续单步 0040E8E4 83EE FC sub esi,-4 0040E8E7 11DB adc ebx,ebx 0040E8E9 ^ 72 ED jb short NOTEPAD.0040E8D8 //这里要往回跳了 0040E8EB B8 01000000 mov eax,1 //F4,然后继续F8 0040E8F0 01DB add ebx,ebx 0040E8F2 75 07 jnz short NOTEPAD.0040E8FB //跳 。。。。。。。。。。。 0040E8FB 11C0 adc eax,eax //来到这里,F8继续 0040E8FD 01DB add ebx,ebx 0040E8FD 01DB add ebx,ebx 0040E8FF ^ 73 EF jnb short NOTEPAD.0040E8F0 0040E901 75 09 jnz short NOTEPAD.0040E90C //跳 。。。。。。。。。。。 0040E90C 31C9 xor ecx,ecx //跳到这里,继续F8 0040E90E 83E8 03 sub eax,3 0040E90E 83E8 03 sub eax,3 0040E911 72 0D jb short NOTEPAD.0040E920 //跳 。。。。。。。。。。。 0040E920 01DB add ebx,ebx //跳到这里,继续F8 0040E922 75 07 jnz short NOTEPAD.0040E92B //跳 。。。。。。。。。。。 0040E92B 11C9 adc ecx,ecx //跳到了这里,继续F8 0040E92D 01DB add ebx,ebx 0040E92F 75 07 jnz short NOTEPAD.0040E938 //跳 。。。。。。。。。。。 0040E938 11C9 adc ecx,ecx //跳到这里,继续F8 0040E93A 75 20 jnz short NOTEPAD.0040E95C //跳 。。。。。。。。。。。 0040E95C 81FD 00F3FFFF cmp ebp,-0D00 //来到这,继续F8 0040E962 83D1 01 adc ecx,1 0040E965 8D142F lea edx,dword ptr ds:[edi+ebp] 0040E968 83FD FC cmp ebp,-4 0040E96B 76 0F jbe short NOTEPAD.0040E97C 0040E96D 8A02 mov al,byte ptr ds:[edx] 0040E96F 42 inc edx 0040E970 8807 mov byte ptr ds:[edi],al 0040E972 47 inc edi 0040E973 49 dec ecx 0040E974 ^ 75 F7 jnz short NOTEPAD.0040E96D //要往回跳了 0040E976 ^ E9 63FFFFFF jmp NOTEPAD.0040E8DE 0040E97B 90 nop 0040E97C 8B02 mov eax,dword ptr ds:[edx] //在这里F4,继续F8 0040E97E 83C2 04 add edx,4 0040E981 8907 mov dword ptr ds:[edi],eax 0040E983 83C7 04 add edi,4 0040E986 83E9 04 sub ecx,4 0040E989 ^ 77 F1 ja short NOTEPAD.0040E97C 0040E98B 01CF add edi,ecx 0040E98D ^ E9 4CFFFFFF jmp NOTEPAD.0040E8DE //要往回跳了。 0040E992 5E pop esi //这里F4,继续F8 0040E993 89F7 mov edi,esi 0040E995 B9 DD000000 mov ecx,0DD 0040E99A 8A07 mov al,byte ptr ds:[edi] 0040E99C 47 inc edi 0040E99D 2C E8 sub al,0E8 0040E99F 3C 01 cmp al,1 0040E9A1 ^ 77 F7 ja short NOTEPAD.0040E99A //要往回跳了 0040E9A3 803F 00 cmp byte ptr ds:[edi],0 //这里F4,继续F8 0040E9A6 ^ 75 F2 jnz short NOTEPAD.0040E99A //要往回跳了 0040E9A8 8B07 mov eax,dword ptr ds:[edi] //这里F4,继续F8 0040E9AA 8A5F 04 mov bl,byte ptr ds:[edi+4] 0040E9AD 66:C1E8 08 shr ax,8 0040E9B1 C1C0 10 rol eax,10 0040E9B4 86C4 xchg ah,al 0040E9B6 29F8 sub eax,edi 0040E9B8 80EB E8 sub bl,0E8 0040E9BB 01F0 add eax,esi 0040E9BD 8907 mov dword ptr ds:[edi],eax 0040E9BF 83C7 05 add edi,5 0040E9C2 89D8 mov eax,ebx 0040E9C4 ^ E2 D9 loopd short NOTEPAD.0040E99F //要往回跳了 0040E9C6 8DBE 00C00000 lea edi,dword ptr ds:[esi+C000> //这里F4,继续F8 0040E9CC 8B07 mov eax,dword ptr ds:[edi] 0040E9CE 09C0 or eax,eax 0040E9D0 74 3C je short NOTEPAD.0040EA0E 0040E9D2 8B5F 04 mov ebx,dword ptr ds:[edi+4] 0040E9D5 8D8430 14EC00>lea eax,dword ptr ds:[eax+esi+> 0040E9DC 01F3 add ebx,esi 0040E9DE 50 push eax 0040E9DF 83C7 08 add edi,8 0040E9E2 FF96 A0EC0000 call dword ptr ds:[esi+ECA0] 0040E9E8 95 xchg eax,ebp 0040E9E9 8A07 mov al,byte ptr ds:[edi] 0040E9EB 47 inc edi 0040E9EC 08C0 or al,al 0040E9EE ^ 74 DC je short NOTEPAD.0040E9CC 0040E9F0 89F9 mov ecx,edi 0040E9F2 57 push edi 0040E9F3 48 dec eax 0040E9F4 F2:AE repne scas byte ptr es:[edi] 0040E9F6 55 push ebp 0040E9F7 FF96 A4EC0000 call dword ptr ds:[esi+ECA4] 0040E9FD 09C0 or eax,eax 0040E9FF 74 07 je short NOTEPAD.0040EA08 0040EA01 8903 mov dword ptr ds:[ebx],eax 0040EA03 83C3 04 add ebx,4 0040EA06 ^ EB E1 jmp short NOTEPAD.0040E9E9 //要往回跳了 0040EA08 FF96 A8EC0000 call dword ptr ds:[esi+ECA8] 0040EA0E 61 popad //这里F4,继续F8 0040EA0F - E9 B826FFFF jmp NOTEPAD.004010CC //在这里直接跳到了OEP 。。。。。。。。。。。。。。。。。。。 004010CC 55 push ebp //来到这里,在此dump 004010CD 8BEC mov ebp,esp 004010CF 83EC 44 sub esp,44 其他操作请看动画 方法2:ESP定律手动<em>脱壳</em> 0040E8C0 N> 60 pushad //停在这里了,我们F8单步 0040E8C1 BE 15B04000 mov esi,NOTEPAD.0040B015 //ESP突现,0012FFA4 dd 0012FFA4回车, 断点--硬件访问--WORD,F9运行,直接来到这里 0040EA0F - E9 B826FFFF jmp NOTEPAD.004010CC //来到这,F8单步就到了OEP 不详述,和方法一一样了 方法3:内存镜像法(由于经过了方法2和方法3大家都熟悉了代码,我在这里就不写了) ALT+M打开内存 找到.rsrc,F2下断,F9运行 。。。。。。 ALT+M打开内存 找到UPX0,F2下断,F9运行 0040EA01 8903 mov dword ptr ds:[ebx],eax ; kernel32._lwrite //来到这,F8继续 0040EA03 83C3 04 add ebx,4 0040EA06 ^ EB E1 jmp short NOTEPAD.0040E9E9 0040EA08 FF96 A8EC0000 call dword ptr ds:[esi+ECA8] 0040EA0E 61 popad 0040EA0F - E9 B826FFFF jmp NOTEPAD.004010CC 其他的就不说了~请看动画。 方法4:捷径(也是前辈们总结出来的方法) 直接CTRL+F,输入popad 0040EA0E 61 popad //F2下断,F9运行,F2取消断点,单步F8 0040EA0F - E9 B826FFFF jmp NOTEPAD.004010CC
Vaadin7之书中文第四版.pdf下载
最新的Vaadin学习资料,希望能帮到和我一样开始学习Web开发的人。 相关下载链接:[url=//download.csdn.net/download/windy0571/8327347?utm_source=bbsseo]//download.csdn.net/download/windy0571/8327347?utm_source=bbsseo[/url]
VCDRom虚拟光驱驱动程序源代码 附编译说明(VC6+DDK工程,492K)下载
网上有人模仿微软的虚拟光驱VcdRom写了个虚拟光驱的驱动,无奈只有源文件没有编译方法,就写了这篇破文章,演示一下编译驱动程序的过程。美中不足的是:只有驱动程序的源代码,而没有应用程序的源代码。 附件的压缩文件里有3个文件:VCDROM源代码,用VC6编译VCDROM源代码的工程文件,和一份详细讲述编译过程的PDF格式说明文档。 编译环境用的是VC6+XP DDK。原始代码的说明里有说过,虚拟光驱本身只能在XP系统下运行。 相关下载链接:[url=//download.csdn.net/download/areful/1987124?utm_source=bbsseo]//download.csdn.net/download/areful/1987124?utm_source=bbsseo[/url]
用JAVA做的聊天室下载
用Java做的聊天室。用Java做的聊天室。 相关下载链接:[url=//download.csdn.net/download/a441831011/2338687?utm_source=bbsseo]//download.csdn.net/download/a441831011/2338687?utm_source=bbsseo[/url]
文章热词 机器学习教程 Objective-C培训 交互设计视频教程 颜色模型 设计制作学习
相关热词 mysql关联查询两次本表 native底部 react extjs glyph 图标 java 自动学习 大数据自动学习
我们是很有底线的