① 愛奇藝視頻如何轉成mp4格式
1、首先上網路搜索迅捷視頻轉換器,點擊鏈接,進入下載網站中下載安裝,
2、安裝成功後,點擊打開迅捷視頻轉換器,點擊添加文件或者添加文件夾按鈕,打開QSV格式的視頻文件,
3、因為QSV文件是被愛奇藝視頻客戶端加密了,所以首先要經過轉碼這個步驟,然後才可以轉換視頻格式,
4、QSV文件轉碼成功後,點擊下方保存地址中的「自定義」按鍵,將MP4視頻文件的輸出地址設置為桌面上,
5、輸出地址設置完成後,點擊右上方的輸出格式中的視頻選項,再點擊MP4視頻格式以及解析度數值,還可以自定義設置輸出視頻的參數,
6、視頻格式選擇完成後,點擊開始轉換按鈕,然後只需等待一段時間,MP4視頻格式就轉換完成了。
② 怎麼將qsv格式轉換成mp4格式
QSV是愛奇藝的特殊格式,是個加了密的格式,不是普通的視頻,所以,不能轉,只能「脫殼」。
網上有專用的QSV轉換工具,可以做這一步工作。基本上是瞬間完成,因為不是視頻重新編碼,只是脫掉加密的那層殼,所以非常快,相當於拷貝。
下載並打開這個軟體,然後添加文件,把QSV文件都添加進來。
最下面,選擇一下輸出文件夾,然後點開始轉換即可。
轉換後,一般就是MP4或FLV文件,通用播放器都可以播放。能播放MP4的都能播放FLV。萬一不行,隨便用一個通用的轉換軟體都可以轉為MP4。
③ 求脫殼教程有誰給我做個教程200分報答
(一).殼的概念
作者編好軟體後,編譯成exe可執行文件。 1.有一些版權信息需要保護起來,不想讓別人隨便改動,如作者的姓名等,即為了保護軟體不被破解,通常都是採用加殼來進行保護。 2.需要把程序搞的小一點,從而方便使用。於是,需要用到一些軟體,它們能將exe可執行文件壓縮, 3.在黑客界給木馬等軟體加殼脫殼以躲避殺毒軟體。
實現上述功能,這些軟體稱為加殼軟體。
(二).加殼軟體最常見的加殼軟體ASPACK ,UPX,PEcompact 不常用的加殼軟體WWPACK32;PE-PACK ;PETITE ;NEOLITE
(三).偵測殼和軟體所用編寫語言的軟體,因為脫殼之前要查他的殼的類型。 1.偵測殼的軟體fileinfo.exe 簡稱fi.exe(偵測殼的能力極強) 2.偵測殼和軟體所用編寫語言的軟體language.exe(兩個功能合為一體,很棒) 推薦language2000中文版(專門檢測加殼類型) 3.軟體常用編寫語言Delphi,VisualBasic(VB)---最難破,VisualC(VC)
(四)脫殼軟體。 軟體加殼是作者寫完軟體後,為了保護自己的代碼或維護軟體產權等利益所常用到的手段。目前有很多加殼工具,當然有盾,自然就有矛,只要我們收集全常用脫殼工具,那就不怕他加殼了。軟體脫殼有手動脫殼和自動脫殼之分,下面我們先介紹自動脫殼,因為手動脫殼需要運用匯編語言,要跟蹤斷點等,不適合初學者,但我們在後邊將稍作介紹。
加殼一般屬於軟體加密,現在越來越多的軟體經過壓縮處理,給漢化帶來許多不便,軟體漢化愛好者也不得不學習掌握這種技能。現在脫殼一般分手動和自動兩種,手動就是用TRW2000、TR、SOFTICE等調試工具對付,對脫殼者有一定水平要求,涉及到很多匯編語言和軟體調試方面的知識。而自動就是用專門的脫殼工具來脫,最常用某種壓縮軟體都有他人寫的反壓縮工具對應,有些壓縮工具自身能解壓,如UPX;有些不提供這功能,如:ASPACK,就需要UNASPACK對付,好處是簡單,缺點是版本更新了就沒用了。另外脫殼就是用專門的脫殼工具來對付,最流行的是PROCDUMP v1.62 ,可對付目前各種壓縮軟體的壓縮檔。在這里介紹的是一些通用的方法和工具,希望對大家有幫助。我們知道文件的加密方式,就可以使用不同的工具、不同的方法進行脫殼。下面是我們常常會碰到的加殼方式及簡單的脫殼措施,供大家參考: 脫殼的基本原則就是單步跟蹤,只能往前,不能往後。脫殼的一般流程是:查殼->尋找OEP->Dump->修復 找OEP的一般思路如下: 先看殼是加密殼還是壓縮殼,壓縮殼相對來說容易些,一般是沒有異常,找到對應的popad後就能到入口,跳到入口的方式一般為。 我們知道文件被一些壓縮加殼軟體加密,下一步我們就要分析加密軟體的名稱、版本。因為不同軟體甚至不同版本加的殼,脫殼處理的方法都不相同。
常用脫殼工具: 1、文件分析工具(偵測殼的類型):Fi,GetTyp,peid,pe-scan, 2、OEP入口查找工具:SoftICE,TRW,ollydbg,loader,peid 3、mp工具:IceDump,TRW,PEditor,ProcDump32,LordPE 4、PE文件編輯工具:PEditor,ProcDump32,LordPE 5、重建Import Table工具:ImportREC,ReVirgin 6、ASProtect脫殼專用工具:Caspr(ASPr V1.1-V1.2有效),Rad(只對ASPr V1.1有效),loader,peid
(1)Aspack: 用的最多,但只要用UNASPACK或PEDUMP32脫殼就行了 (2)ASProtect+aspack: 次之,國外的軟體多用它加殼,脫殼時需要用到SOFTICE+ICEDUMP,需要一定的專業知識,但最新版現在暫時沒有辦法。 (3)Upx: 可以用UPX本身來脫殼,但要注意版本是否一致,用-D 參數 (4)Armadill: 可以用SOFTICE+ICEDUMP脫殼,比較煩 (5)Dbpe: 國內比較好的加密軟體,新版本暫時不能脫,但可以破解 (6)NeoLite: 可以用自己來脫殼 (7)Pcguard: 可以用SOFTICE+ICEDUMP+FROGICE來脫殼 (8)Pecompat: 用SOFTICE配合PEDUMP32來脫殼,但不要專業知識 (9)Petite: 有一部分的老版本可以用PEDUMP32直接脫殼,新版本脫殼時需要用到SOFTICE+ICEDUMP,需要一定的專業知識 (10)WWpack32: 和PECOMPACT一樣其實有一部分的老版本可以用PEDUMP32直接脫殼,不過有時候資源無法修改,也就無法漢化,所以最好還是用SOFTICE配合 PEDUMP32脫殼 我們通常都會使用Procmp32這個通用脫殼軟體,它是一個強大的脫殼軟體,他可以解開絕大部分的加密外殼,還有腳本功能可以使用腳本輕松解開特定外殼的加密文件。
另外很多時候我們要用到exe可執行文件編輯軟體ultraedit。我們可以下載它的漢化注冊版本,它的注冊機可從網上搜到。ultraedit打開一個中文軟體,若加殼,許多漢字不能被認出 ultraedit打開一個中文軟體,若未加殼或已經脫殼,許多漢字能被認出 ultraedit可用來檢驗殼是否脫掉,以後它的用處還很多,請熟練掌握例如,可用它的替換功能替換作者的姓名為你的姓名注意位元組必須相等,兩個漢字替兩個,三個替三個,不足處在ultraedit編輯器左邊用00補。 [!--empirenews.page--]
常見的殼脫法:
(一)aspack殼 脫殼可用unaspack或caspr 1.unaspack ,使用方法類似lanuage,傻瓜式軟體,運行後選取待脫殼的軟體即可. 缺點:只能脫aspack早些時候版本的殼,不能脫高版本的殼 2.caspr第一種:待脫殼的軟體(如aa.exe)和caspr.exe位於同一目錄下,執行windows起始菜單的運行,鍵入 caspr aa.exe脫殼後的文件為aa.ex_,刪掉原來的aa.exe,將aa.ex_改名為aa.exe即可。使用方法類似fi 優點:可以脫aspack任何版本的殼,脫殼能力極強 缺點:Dos界面。第二種:將aa.exe的圖標拖到caspr.exe的圖標上***若已偵測出是aspack殼,用unaspack脫殼出錯,說明是aspack高版本的殼,用caspr脫即可。 (二)upx殼 脫殼可用upx待脫殼的軟體(如aa.exe)和upx.exe位於同一目錄下,執行windows起始菜單的運行,鍵入upx -d aa.exe (三)PEcompact殼 脫殼用unpecompact 使用方法類似lanuage傻瓜式軟體,運行後選取待脫殼的軟體即可 (四)procmp 萬能脫殼但不精,一般不要用 使用方法:運行後,先指定殼的名稱,再選定欲脫殼軟體,確定即可脫殼後的文件大於原文件由於脫殼軟體很成熟,手動脫殼一般用不到。
三,壓縮與脫殼
現在脫殼一般分手動和自動兩種,手動就是用TRW2000、TR、SOFTICE等調試工具對付,對脫殼者有一定水平要求。而自動就稍好些,用專門的脫殼工具來脫,最常用某種壓縮軟體都有他人寫的反壓縮工具對應,有些壓縮工具自身能解壓,如UPX;有些不提供這功能,如:ASPACK,就需要UNASPACK對付。很多文件使用了一些壓縮加殼軟體加密過,這就需要對文件進行解壓脫殼處理後,才能漢化。這種壓縮與我們平時接觸的壓縮工具如winzip,winrar等壓縮不同,winzip和winrar等壓縮後的文件不能直接執行,而這種 EXE 壓縮軟體,EXE文件壓縮後,仍可以運行。這種壓縮工具把文件壓縮後,會在文件開頭一部分,加了一段解壓代碼。執行時該文件時,該代碼先執行解壓還原文件,不過這些都是在內存中完成的,由於微機速度快,我們基本感覺不出有什麼不同。這樣的程序很多,如 The bat,Acdsee,Winxfile等等。
要脫殼就應先了解常用壓縮工具有哪些,這樣知己知彼,如今越來越多的軟體商喜歡用壓縮方式發行自己的產品,如The bat!用UPX壓縮,ACDSEE3.0用ASPACK壓縮等。它有以下因素:一是:微機性能越來越好,執行過程中解壓使人感覺不出來,用戶能接受(給軟體加殼,類似WINZIP 的效果,只不過這個加殼壓縮之後的文件,可以獨立運行,解壓過程完全隱蔽,都在內存中完成。解壓原理,是加殼工具在文件頭里加了一段指令,告訴CPU,怎麼才能解壓自己。現在的CPU都很快,所以這個解壓過程你看不出什麼異常。因為軟體一下子就打開了,只有你機器配置非常差,才會感覺到不加殼和加殼後的軟體運行速度的差別。)。 二是:壓縮後軟體體積縮小,便於網路傳輸。三是:增加破解的難度。
首先,加殼軟體不同於一般的winzip,winrar等壓縮軟體.它是壓縮exe可執行文件的,壓縮後的文件可以直接運行.而winzip,winrar等壓縮軟體可壓縮任何文件,但壓縮後不能直接運行。很多站點不允許上傳可執行文件,而只能上傳壓縮的文件,一方面處於速度考慮,也是為了安全性考慮。用加殼軟體壓縮的文件就是體積縮小,別的性質沒改變。還是EXE文件,仍可執行,只是運行過程和以前不一樣了。壓縮工具把文件壓縮後,在文件開頭一部分,加了一段解壓代碼。執行時該文件時,該代碼先執行解壓還原文件,不過這些都是在內存中完成的,由於微機速度快,我們基本感覺不出有什麼不同。
四、加殼與木馬
木馬危害無窮,但是隨著人們對各種木馬知識的了解,殺毒和專殺工具的特殊照顧,使得很多木馬無藏身之地,但很多高手到處賣馬,號稱不會被查殺。它們究竟是如何躲在我們的系統中的呢? 其實無非對木馬進行「加/脫殼」。對於黑客來說,加/脫殼技術被淋漓盡致地應用到了偽裝木馬客戶端上,目的是為了防止被殺毒軟體反跟蹤查殺和被跟蹤調試,同時也防止演算法程序被別人靜態分析。最基本的隱藏:不可見窗體+隱藏文件。木馬程序採用「進程隱藏」技術: 第一代進程隱藏技術:Windows 98的後門 。第二代進程隱藏技術:進程插入,以及 其後的Hook技術之外就是跟殺毒軟體對著干:反殺毒軟體外殼技術了。木馬再狡猾,可是一旦被殺毒軟體定義了特徵碼,在運行前就被攔截了。要躲過殺毒軟體的追殺,很多木馬就被加了殼,相當於給木馬穿了件衣服,這樣殺毒軟體就認不出來了,但有部分殺毒軟體會嘗試對常用殼進行脫殼,然後再查殺(小樣,別以為穿上件馬夾我就不認識你了)。除了被動的隱藏外,最近還發現了能夠主動和殺毒軟體對著乾的殼,木馬在加了這種殼之後,一旦運行,則外殼先得到程序控制權,由其通過各種手段對系統中安裝的殺毒軟體進行破壞,最後在確認安全(殺毒軟體的保護已被瓦解)後由殼釋放包裹在自己「體內」的木馬體並執行之。對付這種木馬的方法是使用具有脫殼能力的殺毒軟體對系統進行保護。殼能夠將文件(比如EXE)包住,然後在文件被運行時,首先由殼獲得控制權,然後釋放並運行包裹著的文件體。很多殼能對自己包住的文件體進行加密,這樣就可以防止殺毒軟體的查殺。比如原先殺毒軟體定義的該木馬的特徵是「12345」,如果發現某文件中含有這個特徵,就認為該文件是木馬,而帶有加密功能的殼則會對文件體進行加密(如:原先的特徵是「12345」,加密後變成了「54321」,這樣殺毒軟體當然不能靠文件特徵進行檢查了)。脫殼指的就是將文件外邊的殼去除,恢復文件沒有加殼前的狀態。
雖然很多殺毒軟體如瑞星、KV、諾頓等殺毒軟體的文件監控都會使程序首次運行時速度很慢。這是因為:殺毒軟體對壓縮加殼的exe文件監控掃描時,都要先「脫殼」。
一般壓縮加殼程序,可加密壓縮可執行文件的代碼、數據、輸入表、重定位表、資源段。通常壓縮後的文件大小隻有原來的50%-70%,但不影響程序的正常使用和所有功能,目的是保護文件不被跟蹤分析,反匯編,脫殼等。所以有時候使用某軟體給木馬脫殼會失敗,但可換個軟體試下。脫殼後重新加殼或者使用不同加殼的軟體給木馬加多層殼,均有可能欺騙殺毒軟體,但在經過復雜的多重加殼後,檢測出的結果就不一定準確了,此時就需要使用「adv.scan」高級掃描, pe-scan會分析出被各種加殼工具加殼的可能性。 [!--empirenews.page--]
五、加殼與病毒:
病毒要想生存,除了增加自身的變形能力以外,還可與程序加殼壓縮聯系起來。我們先來看看病毒變形的目的,因為現在的反病毒軟體,基於特徵碼檢測,增加變形能力,使得特徵碼檢測方法更加困難。那麼,如果再和程序加殼技術結合起來,那麼將使的單單通過添加特徵碼方法解毒徹底失效,解毒時,必須同時更新掃描引擎,而現在並沒有通用的解殼方法。因此加殼壓縮和變形結合起來,將使得反病毒廠商手忙腳亂,也使得反病毒軟體用戶痛苦不堪,頻繁的更新,除了特徵碼,還有掃描引擎。給平常的病毒加個殼,比如用upx,現在通常反病毒軟體,對於常用的加密加殼壓縮程序,都有相應的解殼程序。效果並不好,所以如果病毒本是既是一好的變形加密加殼壓縮程序,那麼,目的是強迫更新掃描引擎,當然也是可以被動態解壓檢測出來的,只是增加了解毒的很多工作量。
實際上加殼技術不僅僅用於軟體保護,也可用於好的病毒。好的病毒不一定要非常快的傳播速度,難於檢測,難於查殺更重要一些,就像現在殺毒界的虛擬機技術,也不過是個雛形,有很多的功能並不能完全虛擬化,同時若加殼代碼本身可變形,同時有多種加殼演算法可供隨機選擇,那麼就很難找出其中的規律以及關系。總之,好的殺毒軟體至少應該具有的技術功能之一就是要具備壓縮還原技術:對Pklite、Diet、Exepack、Com2exe、Lzexe、Cpav等幾百種壓縮加殼軟體自動還原,徹底解除隱藏較深的病毒,避免病毒死灰復燃。
六、手動脫殼一些相關知識:
手動脫殼關鍵就是找到解壓結束後准備跳到正常EXE文件執行的那個關鍵點,在TRW2000下環境下用相關命令操作即可脫殼,如:pemp+自定文件名,即可. 一般調試經驗時注意代碼前的地址有一突變。
(一),強制中斷方法總結
1、SuperBPM工具法
2、在斷點處硬插INT3
3、IceDump中的/tracex命令
4、PEditor中break 'n' enter命令
(二),進程暫停方法總結
1、a eip jmp eip(需在OEP入口前使用)
2、/suspendx pid(pid可用proc命令查得)(SoftIce中)
3、suspend(TRW中)
(三),mp方法總結
1、/mp ImageBase Size e:\mp.exe(SoftIce中)
2、/pemp ImageBase OEP(RVA值) e:\mp.exe(SoftIce中)
3、pemp e:\mp.exe(TRW中)
4、makepe e:\mp.exe(TRW中)
5、w ImageBase L Size e:\mp.exe(TRW中)
6、PEditor中task選項mp(full)命令(其它工具中)
7、ProcDump32中mp(full)命令(其它工具中)
(四),常見的編程語言的入口點
delphi:
55 PUSH EBP
8BEC MOV EBP,ESP
83C4 F0 ADD ESP,-10
B8 A86F4B00 MOV EAX,PE.004B6FA8
vc++
55 PUSH EBP
8BEC MOV EBP,ESP
83EC 44 SUB ESP,44
56 PUSH ESI
vb:
00401166 - FF25 6C104000 JMP DWORD PTR DS:[<&MSVBVM60.#100>] ; MSVBVM60.ThunRTMain
0040116C > 68 147C4000 PUSH PACKME.00407C14
00401171 E8 F0FFFFFF CALL <JMP.&MSVBVM60.#100>
00401176 0000 ADD BYTE PTR DS:[EAX],AL
00401178 0000 ADD BYTE PTR DS:[EAX],AL
0040117A 0000 ADD BYTE PTR DS:[EAX],AL
0040117C 3000 XOR BYTE PTR DS:[EAX],AL
bc++
0040163C > $ /EB 10 JMP SHORT BCLOCK.0040164E
0040163E |66 DB 66 ; CHAR 'f'
0040163F |62 DB 62 ; CHAR 'b'
00401640 |3A DB 3A ; CHAR ':'
00401641 |43 DB 43 ; CHAR 'C'
00401642 |2B DB 2B ; CHAR '+'
00401643 |2B DB 2B ; CHAR '+'
00401644 |48 DB 48 ; CHAR 'H'
00401645 |4F DB 4F ; CHAR 'O'
00401646 |4F DB 4F ; CHAR 'O'
00401647 |4B DB 4B ; CHAR 'K'
00401648 |90 NOP
00401649 |E9 DB E9
0040164A . |98E04E00 DD OFFSET BCLOCK.___CPPdebugHook
0040164E > \A1 8BE04E00 MOV EAX,DWORD PTR DS:[4EE08B]
0040 . C1E0 02 SHL EAX,2
00401656 . A3 8FE04E00 MOV DWORD PTR DS:[4EE08F],EAX
0040165B . 52 PUSH EDX
0040165C . 6A 00 PUSH 0 ; /pMole = NULL
0040165E . E8 DFBC0E00 CALL <JMP.&KERNEL32.GetMoleHandleA> ; \GetMoleHandleA
00401663 . 8BD0 MOV EDX,EAX
dasm:
00401000 >/$ 6A 00 PUSH 0 ; /pMole = NULL
00401002 |. E8 C50A0000 CALL <JMP.&KERNEL32.GetMoleHandleA> ; \GetMoleHandleA
00401007 |. A3 0C354000 MOV DWORD PTR DS:[40350C],EAX
0040100C |. E8 B50A0000 CALL <JMP.&KERNEL32.GetCommandLineA> ; [GetCommandLineA
00401011 |. A3 10354000 MOV DWORD PTR DS:[403510],EAX
00401016 |. 6A 0A PUSH 0A ; /Arg4 = 0000000A
00401018 |. FF35 10354000 PUSH DWORD PTR DS:[403510] ; |Arg3 = 00000000
0040101E |. 6A 00 PUSH 0 ; |Arg2 = 00000000
00401020 |. FF35 0C354000 PUSH DWORD PTR DS:[40350C] ; |Arg1 = 00000000
七、常用資源 .國內外有很多著名的破解站點,比如看雪學院http://pediy.com/。《加密與解密》一書,可參考:http://www.dearbook.com.cn/subject/jmdope/
④ 安卓反破解怎麼做如何給android應用加固應該哪些方面加固呢
加固的過程中需要三個對象:1、需要加密的Apk(源Apk)2、殼程序Apk(負責解密Apk工作)3、加密工具(將源Apk進行加密和殼Dex合並成新的Dex)主要步驟:我們拿到需要加密的Apk和自己的殼程序Apk,然後用加密演算法對源Apk進行加密在將殼Apk進行合並得到新的Dex文件,最後替換殼程序中的dex文件即可,得到新的Apk,那麼這個新的Apk我們也叫作脫殼程序Apk.他已經不是一個完整意義上的Apk程序了,他的主要工作是:負責解密源Apk.然後載入Apk,讓其正常運行起來。
⑤ 怎樣破解加殼程序
根據我多年的破解經驗,我跟你說說吧。我玩一些游戲,例如單機的什麼三國有些都要改主頁才能改。我也試過脫殼,一般加上的都是ACP2.0的殼,這個你用peid0.95可以試下,脫也能脫,但是不完全,脫殼後用od反匯編照樣出現亂碼,要完全破解需要很長時間,而且工程很巨大。我還是建議你不要破解了,還是去下載游俠網這類大網站提供的游戲,哪個不會出現這類情況的。
⑥ 用心動文件夾加密的文件忘了密碼怎麼辦
其實加密都是一個原理的.
最近公司很多同事用了這個「高強度文件夾加密大師 9000」進行了移動加密了重要的工藝文件,但是在解密的時候卻提示出錯,後來上網看到了很多網友也說在有同樣的情況,後來經過深入的研究,發現這個所謂的國防級加密軟體真的太吹了吧。
作者自稱:使用的加密方式安全性極高,達到了文件夾加密安全性的頂峰!使用任何工具都無法解開!值得一提的是它的加密速度極快,上百 G 的數據僅需1秒鍾完成。沒有大小限制。使用了高強度的加密演算法,給文件夾加密碼,讓您的文件夾更安全。不僅可以將您的文件夾徹底隱藏起來,更可以鎖定您的軟盤、硬碟等所有驅動器!方便,安全! 另外它與系統結合的天衣無縫,在電腦中任何一個文件夾上右鍵即可加密。設置運行密碼:讓軟體只允許您一人使用。強大的防刪除功能:讓破壞者無從下手。本軟體為綠色軟體,安裝卸載100% 無殘留。
為了解決眾多網友使用了這個文件夾加密軟體之後帶來的煩惱,在此將它的大概破解過程說一說,希望對忘記了密碼的你有所幫助!
1、本機加密
「高強度文件夾加密大師」把要加密的文件夾內的所有文件轉移到當前分區下的「\Recycled\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\」中生成一個類似 [6B6F6B6F?] 或其它名稱的文件夾,你加密前文件夾內的所有文件就放在這個[6B6F6B6F?] 文件夾內,然後就設置一個假的文件夾在原來加密的位置,這樣來實現「加密」。
破解方法:使用「文件夾嗅探器(FolderSniffer)」進入這個文件夾就可以對裡面文件進入復制、剪切等操作(先對 INFO2\ 的各個目錄進行重命名才能刪除哦,否則刪除出錯)。
2、隱藏加密
和本機加密一樣,只不過刪除了原來的文件夾並將文件夾內的文件移動到「\Recycled\S-1-5-21-1060284298-811497611-11778920086-500\INFO2\Di1\com1.{21ec2020-3aea-1069-a2dd-08002b30309d}\[6B6F6B6F?]」目錄內。
3、移動加密
將原來加密的文件夾進行加密後在裡面生成 Thumbs.dn,解密加密.exe,desktop.ini 三個文件,desktop.ini 是用來處理文件夾圖標的顯示;解密加密.exe 是一個脫殼的程序,可以脫離主程序運行。Thumbs.dn 這個就是原來加密前文件夾內文件的存放地。雙擊打開只能看不到任何東西(Windows XP 下,其它系統未測試過),通過使用壓縮工具 WinRAR 將它進行加壓,打開生成的壓縮包,進入會看到 desktop.ini 、117789687LIST.mem、117789687、1.mem、1.mem、2.mem、3.mem、…… x.mem ,後面的幾個.mem 文件就是原來加密前文件夾內的文件,文件少的且記得加密前是什麼類型的文件直接在 WinRAR 壓縮包內對 *.mem 進行改後綴名(例如原來是 1.doc 則將 1.mem 改成 1.doc)後解壓出來就可以實現解密了。如果不記得原來的文件類型可以下載一個文件夾嗅探器試試裡面的文件類型測試功能。
下面說說我的破解方法:我使用的是「移動盤(U盤)文件加密工具」,應用到 U 盤里,加密了裡面的文件夾,因為那天心情不好,隨便設了一個密碼,過了幾天就記不起來了,本來也沒想過要破解,但裡面的有我需要的文件,沒辦法,只好找破解文章,到網路搜索到了上面的「3、移動加密」破解方法,我發現這樣很麻煩,現在你可以試試我的方法:先把 Thumbs.dn 文件復制到別的地方,在 Thumbs.dn 點右鍵,選擇「添加到 Thumbs.dn.rar」,就是用 WinRAR 把 Thumbs.dn 壓縮了,壓縮完成後,雙擊打開「Thumbs.dn.rar」,把裡面「Thumbs.dn」改成別的名字,數字或是英文都行,一定要把.dn 的後綴名去掉,然後雙擊進入你改名的文件夾,如果裡面還有二級文件夾的話,它現在的文件夾名稱都是很長的,有多個的話,會自動編號,並且每個文件夾都包括「{}」符號,把這些文件夾的名字全部改成別的,數字或英文隨便輸,改完文件夾的名稱以後,關掉窗口,選中 Thumbs.dn.rar 把壓縮文件的名稱也改了,改成什麼你隨便,記得不要把.rar 的後綴名去掉,然後解壓,解完後,進入你解壓的文件夾,就可以看到你的文件了。啊估整理
軟體名稱:文件夾嗅探器
下載地址:http://www.lre.cn/down/view.asp?SoftID=3523
軟體名稱:移動盤(U盤)文件加密工具
下載地址:http://www.lre.cn/down/view.asp?SoftID=3716
⑦ 如何將qsv格式轉換mp4格式
將qsv格式轉換mp4格式需要轉換器。以迅捷視頻轉換器為例:⑧ 破解軟體要怎麼弄
影響軟體的因素很多,被非法破解可以說是共享軟體的頭號大敵。那麼造成共享軟體生存困難的Cracker們到底用了那些武器呢?今天就讓我讓帶您去看看神秘的Cracker常用的十類軟體,它們就是共享軟體的十大殺手!
一. 調試類工具Soft-ICE和Trw2000。
Soft-ICE是目前公認最好的跟蹤調試工具。使用Soft-ICE可以很容易的跟蹤一個軟體、或是監視軟體產生的錯誤進行除錯,它有DOS、WINDOW3.1、WIN95/98/NT/2000/各個平台上的版本。這個本是用來對軟體進行調試、跟蹤、除錯的工具,在Cracker手中變成了最恐怖的破解工具;Trw2000是中國人自己編寫的調試軟體,完全兼容Soft-ICE各條指令,由於現在許多軟體能檢測Soft-ICE存在,而對TRW2000的檢測就差了許多,因此目前它成了很多Cracker的最愛。TRW2000專門針對軟體破解進行了優化,在Windows下跟蹤調試程序,跟蹤功能更強;可以設置各種斷點,並且斷點種類更多;它可以象一些脫殼工具一樣完成對加密外殼的去除,自動生成EXE文件,因此它的破解能力更強,在破解者手中對共享軟體的發展威脅更大。它還有在DOS下的版本,名為TR。
二. 反匯編工具Wdasm8.93黃金版和Hiew。
Cracker常將Soft-ICE和Trw2000比作屠龍刀,將Wdasm8.93則比作倚天劍。Wdasm8.93可方便地反匯編程序,它能靜態分析程序流程,也可動態分析程序。在原有的普通版的基礎上,一些破解者又開發出了Wdasm8.93黃金版,加強了對中文字元串的提取。對國產共享軟體的威脅也就更大了。例如開心鬥地主這個很好玩的共享軟體,用黃金版對其反匯編可以直接看到注冊碼,普通版不能,您說它厲害不?Hiew是一個十六進制工具,它除了普通十六進制的功能外,它還有個特色,能反匯編文件,並可以用匯編指令修改程序, 用它修改程序,方便快捷!這也是Cracker們常用的靜態反匯編工具。
三. Visual Basic程序調試工具Smartcheck。
這是專門針對Visual Basic程序的調試程序,由於VB程序執行時從本質上講是解釋執行,它們只是調用 VBRUNxxx.DLL 中的函數 ,因此VB 的可執行文件是偽代碼,程序都在VBXXX.dll 裡面執行。若用Soft-ICE跟蹤調試只能在VBdll裡面用打轉轉,看不到有利用價值的東西,而且代碼質量不高,結構還很復雜。當然只要了解其特點用Soft-ICE也可破解 ,但SmartCheck的出現,大大方便了Cracker。SmartCheck 是 NuMega 公司出口的一款出色的調試解釋執行程序的工具,目前最新版是v6.03。它非常容易使用,你甚至於不需要懂得匯編語言都能輕易駕馭它。它可將VB程序執行的操作完全記錄下來,使破解者輕而易舉的破解大部分VB程序。
四. 十六進制編輯器Ultraedit。
十六進制編輯器可以用十六進制方式編輯文件,修改文件的內容。雖然Hiew就是一款是十六進制工具,但它是DOS界面,因此很多破解者又准備了一款windows下的工具,這樣的工具很多,如:Ultraedit、WinHex、Hex Workshop 等,其中Ultraedit比較有特色,操作方便,更有漢化版可用,它是非常出色的十六進制編輯器,建議您也找一個用用。
五. 注冊表監視工具
主要有RegShot、Regmon或RegSnap等。在微軟操作系統中,眾多的設置都存放在注冊表中,注冊表是Windows的核心資料庫,表中存放著各種參數,直接控制著Windows的啟動、硬體驅動程序的裝載以及一些Windows應用程序的正常運行。在應用軟體安裝時,有可能將一些必要的信息放進去,如安裝時間、使用次數、注冊碼等。RegShot、Regmon或RegSnap就是監視注冊表變化的工具,通過它可以了解、監視應用程序在注冊表中的動作,破解者常利用它們來監視應用程序在注冊表中的變化。
六. 文件監視工具Filemon。
可監視系統中指定文件運行狀況,如指定文件打開了哪個文件,關閉了哪個文件,對哪個文件進行了數據讀取等。通過它,任何您指定監控的文件有任何讀、寫、打開其它文件的操作都能被它監視下來,並提供完整的報告信息。破解者經常利用Filemon監控文件系統,以便了解程序在啟動、關閉或驗證注冊碼時做了哪些手腳,並由此進行相應的解密。
七. 脫殼工具Procmp。
現在許多軟體都加了殼,「殼」是一段專門負責保護軟體不被非法修改或反編譯的程序。它們一般都是先於程序運行,拿到控制權,然後完成它們保護軟體的任務。經過加殼的軟體在跟蹤時已無法看到其真實的十六進制代碼,因此可以起到保護軟體的目的。Procmp就是個對付軟體加殼的脫殼工具,它可剝去許多種殼,還文件本來面目,這樣再修改文件內容就容易多了。由於它還允許使用者自己編寫腳本文件,因此利用它能脫去新版加殼軟體的殼。它同時還是一款優秀的PE格式修改工具,是脫殼必備工具!
八. 偵測文件類型工具
這樣的工具有Typ、Gtw、FileInfo和沖擊波2000等。它們被用來偵測軟體被加殼類型,其中沖擊波2000能輕易的找到任何加密殼的入口點,包括ASProtect以及幻影的加密殼都可以。這類軟體一般是配合Procmp和調試軟體使用的,用它們找到程序加殼類型,用Procmp或Soft-ICE、Trw2000脫殼。
九. 資源修改器 eXeScope。
eXeScope是一個可以修改軟體資源的工具,功能強大。 eXeScope能在沒有資源文件的情況下分析、顯示不同的信息,重寫可執行文件的資源,包括(EXE,DLL,OCX)等。它可以直接修改用 VC++ 及 DELPHI 編制的程序的資源,包括菜單、對話框、字串表等,是漢化軟體的常用工具。在破解者手中,它常被用來修改文件資源中的菜單、對話框、字串表等,用以顯示破解者需要的信息(例如更改版權信息等),以此達到修改軟體的目的。
十. API調用查詢工具API Spy。
顧名思義,這個程序是用來偵測軟體都調用了哪些API。 API就是Windows程序執行時所呼叫的函數,跟DOS下的INT(中斷)差不多,Windows 提供了很多這樣的函數讓程序設計者套用,主要目的是為了節省軟體開發的時間,方便大家開發軟體。API Spy就是這樣一個監控API調用的軟體,它可以查看應用程序調用了哪些API,從而得出對破解者有用的API調用信息,通過這些API調用來設定斷點,達到破解軟體的目的。它可以工作在Windows95/98/NT/2000平台下。