CSDN论坛 > 扩充话题 > 灌水乐园

ExeStealth 2.5/2.6脱壳软件哪位有?? [问题点数:20分,结帖人caojapan]

Bbs3
本版专家分:674
结帖率 100%
CSDN今日推荐
Bbs6
本版专家分:9980
Bbs3
本版专家分:674
匿名用户不能发表回复!
其他相关推荐
融资 2.5 亿、号称自主的国产浏览器,多次解压后竟然出现了 Chrome !
(点击上方公众号,可快速关注)整理:程序员的那些事(id:iProgrammer)一、自主研发国产浏览器内核,红芯宣布获 2.5 亿 C 轮融资8 月 15 日有这样一则...
eplan p8 2.5全系列
EPLAN Electric P8 2.5.4.9380 EPLAN Fluid 2.5.4.9380 EPLAN Pro Panel 2.5.4.9380 EPLAN PPE P8 2.5.4.9380 百度网盘分享地址
软件脱壳
软件为了保护自身的一些著作信息版权什么的,进行加密 或者压缩都算是软件加壳 软件脱壳就是软件加壳的逆过程。 1、侦察软件是否加壳。需要下载侦壳的软件,比如language。exe侦壳软件,得出用的是什么软件加壳的,然后用脱壳软件进行脱壳 2、运行脱壳之后的软件,进行注册,输入错误的注册吗之后记录下相关的提示信息,然后对脱壳后的软件进行反汇编。比如W32Dasm反汇编软件。 3、在反汇编软件
c#脱壳四件宝
de4dot NET.Reflector Pro dile_v0_2_6_x86 秒杀市场上所有加密的DLL
18款脱壳软件(对付TMD,UPX等壳的软件都有)
18款脱壳软件(对付TMD,UPX等壳的软件都有) 有了这套软件,对付加壳的exe,dll就基本不成问题了!
某APP安全检测 (360脱壳+算法分析+数据中转注入)
https://www.t00ls.net/articles-45803.html   最近对某一APP进行安全检测,整个过程花费几天时间,最耗时的就是写中转脚本实现数据的自动加密解密过程,而且过程中遇到许多小问题,折腾了许久。1.        360脱壳    因为APP是被加固了,要想获取更多有价值的信息或者是想更快的对数据包的加密算法进行分析最好的办法就是查看源码关键的加密函数,所有第一步...
关于几种常用的脱壳方法总结
最近一直在学习壳的破解,和大家分享一下几种常用的脱壳方法 1.esp定律 使用PEID查壳,了解壳的属性 载入OD,F8单步运行,注意寄存器的窗口 这个时候会发现只有ESP后面对应得数据为红色,我们就应该知道,可以使用ESP定律了,单击红色的ESP右键会出现HW break esp的选项 然后重载运行,单击F8,到达OEP,然后使用OD自带的脱壳插件 (oep的标志)you
od脱壳软件破解工具
但愿大家互相进修进修,大家对于破解都不是很了解,人们想学破解,可是去无从入手,所以决议为大家写1个破解初级读物的教程,但愿能大家了解破解有一些帮忙,但愿能有更多的人踏入破解的大门   1.低级,修改步伐,用ultraedit等东西修改exe文件,称暴力破解,略称爆破   中级,追出软体的注册码   高级,开具注册机   2.经常使用破解东西   (1)侦壳东西:PEiD   (2)消息联合的OllyDbg引领破解东西的新潮水   一,此刻咱们起首来进修下破解的开端,爆破~   1.侦壳   要破解1个软体起主要做的就是侦壳,要侦壳就要对壳有绝对似的了解,家喻户晓,软体作者用编程语言编著好软体后,是将它编译成扩展名为EXE的可执行文件编译为EXE的目的有两点:   (1)有一些版权信息需要掩护起来,不克不及让别人随心改动,如作者的姓名、软体名称等;   (2)需要给步伐"瘦身",从而利便存储、使用以及网上传道输送   为了编译,会用到一些软体它们能将可执行文件压缩以及对信息加密(图1),实现上面所说的两个功效,这些个软体称为加壳软体为软体加上的东东就称为"壳"加壳软体差别于一般的WinZIP、WinRAR等打包类压缩软体加壳软体是压缩可执行文件的,压缩后的文件可以直接运行   最多见的加壳软体有3个:ASPACK 、UPX、PEcompact终究它们是主流,据计数,用它们加壳的软体约占市面所有软体的90%!其它不经常使用的加壳软体有ASPROTECT、PETITE 、NEOLITE、TELOCK等软体最多见的编程语言是Delphello,Visual Basic(略称VB),Visual C++(略称VC)了解些编程的常识,会让破解更加轻车熟道   底下来讲侦壳,此刻比力经常使用侦壳软体就PeiD,他具备华美的图形界面外壳整合(新增到鼠标右键)功效令使用更加利便,撑持拖放操作配置时,务请将"扩展到鼠标右键"打上对号   其使用要领是,鼠标点住XX.exe,按鼠标右键,选"使用PEid扫描"便可;"壳"的信息就显示在底部   2.破解东西OD   有关OD的先容我把他放到附件里了,这个是看雪论坛的先容,是比力周全的,至少我感觉比我写的要好,所以大家根据他可以大好的了解OD   3.爆破实例   爆破是破解的开端,所说的爆破,就是指路程经过过程修改可执行文件的源文件,降临达相应的目的你半大白?呵呵,举个例子好了,好比说某同享软体,它比力用户输入的注册码,要是用户输入的,跟它路程经过过程用户名(或其它)算出来的注册码相等的话(也就是说用户输入的注册码不错了),那末它就会跳到注册乐成的处所去,不然就跳到堕落的处所去   大白过来了吧,咱们只要找到这个跳转指令,把它修改成咱们需要的"造型",如许,咱们是否就可认随心所欲了?   一,破解时经常使用的汇编指令如下,汇编较弱者可先强行违住,以后就可逐步理解了   cmp a,b //比力a与b   mov a,b //把b的值送给a,使a=b   ret //归回主步伐   nop //无效用,英文"no operation"的简写,意思是"do nothellong"(呆板码90) (解释:ultraedit打开编辑exe文件时瞅见90,等同于汇编语句nop)   call //挪用子步伐,子步伐以ret末端   je 或jz //若相等则跳(呆板码74 或0F84)   jne或jnz //若不相等则跳(呆板码75或0F85)   jmp //无前提跳(呆板码EB)   jb //若小于则跳   ja //若大于则跳   jg //若大于则跳   jge //若大于等于则跳   jl //若小于则跳   jle //若小于等于则跳   pop xx //xx出栈   push xx //xx压栈   更为具体的指令请查阅汇编册本   4.破解常见修改,参看表1   汇编指令修改 相应的呆板码修改(路程经过过程16进制编辑器实现)   jnz/jne->nop 75->90   jnz/jne -> jmp 75-> EB   jz/je->nop 74->90   jz/je -> jmp 74-> EB   jnz -> jz 75->74 或 0F 85 -> 0F 84   jz -> jnz 74->75 或 0F 84 -> 0F 85   jnz -> jz 75->74 或 0F 85 -> 0F 84   je-> jne 74->75 或 0F 84 -> 0F 85   表1 破解常见修改   (1)修改成jmp(其示意向见图6)   je(jne,jz,jnz) =>jmp相应的呆板码为EB (意思是堕落信息向上找到的熬头个跳转),jmp的效用是绝对跳,无前提跳,从而跳过底下的堕落信息例如:   xxxxxxxxxxxx 堕落信息,如注册码不对,sorry,未注册版不乐成,"Function Not Avaible in Demo","Command Not Avaible"或 "Can't save in Shareware/Demo"等,咱们但愿把它跳过,不让它浮现   ……   xxxxxxxxxxxx 不错线路地点,直接跳转到这搭   (图6)   (2)修改成nop(其示意向见图7)   je(jne,jz,jnz) =>nop相应的呆板码90 (不错信息向上找到的熬头个跳转),nop的效用是抹掉这个跳转,使这个跳转失效,掉去效用,从而使步伐顺利降临紧跟其后的不错信息处例如:   xxxxxxxxxxxx 不错信息,如注册乐成,谢谢您的撑持等,咱们但愿它不被跳过,让它浮现,所以步伐绝对是要顺利降临这搭,不克不及跳转在OD中,咱们一般是把不需要设置NOP,只是把JE或JNZ改成JNZ或JE便可,也就是把相等则跳改成不相等则跳,或不相等则跳改成相等则跳,把跳转过程相反,到达更改步伐流程的目的   ……   xxxxxxxxxxxx 堕落信息,咱们但愿不要跳到这搭,不让它浮现!   (图7)   二,怎样迅速确定暴破物   1,确定目标有无加壳没有最好了,有的话看是否常见壳,可不成以用现存脱壳软体迅速脱掉弄不稳定的话,权时放弃它"我吃定你了!",不要如许,老兄不就是一壳么,不要以及他一般见地记取,你今日的重点是爆破不要主次不分、舍本逐末,这也是刚开始学者最易犯的纰缪   这方面,我用PEID它可以整合到资源菜谱,很是利便   2,确定用啥子语言编著我的经验是,DELPHI的步伐布局清楚、紧凑密切,最好阐发其次是VC,BC,ASM,比力难的是VB,要有绝对似的经验才可弄定一两个   2,在反汇编文件中找到可疑点   经典语句自不消说,好比,"恭喜","注册乐成","注册码纰缪""失效的注册码","Thank You","Sorry"...找到后,一般向上不远方就可瞅见前提转移语句JZ、JNZ、JLE啥子的   究竟上,只有少少少少的软体只修改注册判断就OK的所以咱们要把更多的注意力转到其它的可疑点如未注册标识,逾期正告,次数标识,NAG会话框...,谙练使用各类东西的搜刮功效是基本功之一找到后再向上不远方找前提转移语句   三,怎样暴破   当你找准爆破点后,你会发明有许多种爆破的要领均可以达目的   1,修改转移语句   我一般如许改:   不需要跳,我就把JNE改成JE或把JE改成JNZ   需要跳,我就把JE或JNZ改成JMP   底下的附件我做了1个有关爆破的视频文件教程,但愿对大家理解爆破有帮忙   4.动态追踪破解技巧-破解经典句式   以下是经典的比力组合,常常是注册码的浮现处,所以被称为破解经典句式   ⑴   mov eax,[ ] //这搭可所以地址,也可所以其它寄放器或mov eax [ ]   mov edx,[ ] //同上,凡是这两个地址就储存着意要信息或可所以pop edx   call XXXXXXXX //要害call   test eax,eax //eax为标记位   jz(jnz)或 jne(je) //要害跳转   ⑵   mov eax,[ ] //这搭可所以地址,也可所以其它寄放器   mov edx,[ ] //或是pop edx,凡是该地址就储存着意要信息   call XXXXXXXX //要害call   jne(je) //要害跳转   ⑶   mov eax,[ ] //这搭可所以地址,也可所以其它寄放器   mov edx,[ ] //同上,凡是储存着意要信息   cmp eax,edx //要害比力   jnz(jz) //要害跳转
各种外挂的脱壳工具(含爆壳)
各种外挂的脱壳工具(含爆壳)各种外挂的脱壳工具(含爆壳)各种外挂的脱壳工具(含爆壳)
android 脱壳工具
现在的apk,很多都加了壳,例如360加壳、邦邦加壳 现在分享一款工具,用于脱壳。 下载地址为: 用法为: 注意设备是root过的 1、解压压缩包 armeabi 是针对arm镜像的(或者实体机) x86是针对虚拟机x86的 2、针对你的设备选择对应目录下的drizzleDumper文件 (1)将drizzleDumper通过adb push 命令传输到设备的有关
关闭
关闭