1. 誰能幫我翻譯下這段易語言代碼什麼意思!!!謝謝
vmp保護標記開始()和VMP保護標記結尾 ()是加vmp殼需要用到的,你的程序在編程出來以後,vmp加殼軟體會找到開始和結束標記,把他們之間的代碼保護起來,達到防止破解的目的。
寫內存位元組集的介紹以「 寫內存位元組集2 (進程ID, 十六到十 (「004F194C」), 十六進制到位元組集 (「90 90 B8」))」為例子:
第一個參數;進程ID,就是你要修改的目標程序的ID,每個程序的都有一個單獨的ID。
第二個參數:十六到十 (「004F194C」),這個是要修改的內容所在內存地址,因為易語言只支持10進制的,所以需要把16進制的地址「004F194C」改成10進制的,在OD裡面看得很明顯。
第三個參數:十六進制到位元組集 (「90 90 B8」),這個就是要改成的效果,也就是在第二個參數的內存地址那裡,把裡面的數據改成「90 90 B8」(不帶雙引號)
(「90 90」)這種數據應該是nop掉。具體其他數據是幹嘛的,你自己在OD裡面改就明白是怎麼一回事了。這方面不方便多說,自己學習吧。
2. 軟體被vprotect加密了要怎麼破解
Lockdir.exe文件夾加密軟體是深圳恆波軟體公司出品的一款文件夾、移動文件夾快速加密軟體,使用操作方便.
下面我們一步一步的來:
加密過的文件夾,我們發現圖標也變成了加密程序的圖標了。
雙擊打開看,發現裡面也有一個lockdir.exe程序,打開...
3. .vmp2脫殼!!!!!!!!
VMP是加密殼
如果樓主是新手的話,不建議嘗試脫殼
可以採用打補丁的方法達到破解目的
4. 為什麼VMP加密工具給殺毒軟體殺過就無法使用
哈哈,挺好的啊
5. 怎麼脫E語言程序的VMP殼
想要脫VMP的殼,首要工作當然是要找一個強OD。至於是什麼版本的OD自己多試驗幾個,網上有很多,一般來說只要載入了你想脫的VMP加殼程序不關閉都可以。
其次,就是StrongOD.dll這個插件了,現在用的比較多的就是海風月影。下載回來後復制到你的OD程序所在的文件夾裡面的plugin里。StrongOD的設置選項搞不懂就全部打鉤。
接下來要做的工作就是搞清楚我們要脫殼的程序編程的語言了,可以用PEID或者fastscanner查看,如果在這里看不到也可以在OD載入以後通過裡面的字元串判斷了。例如VB的程序會出現MSVB----/VC的會出現MSVC---等等。這些都是程序運行所需要的windows鏈接文件。
做完這些預備工作接下來當然是用OD載入文件。文件載入後在反匯編窗口CTRL+G搜索VirtualProtect(注意V跟P要大寫,至於為什麼要搜索這個別問我)。一般來說搜索的結果會出現以下的類似:
7C801AE3 E8 75FFFFFF call kernel32.VirtualProtectEx
我們在這里下F2斷點。然後F9運行到我們下的這個斷點。接下來我們就要注意觀察堆棧窗口了。一般來說當我們F9運行到我們上面下的斷點的時候在堆棧窗口會出現以下類似:
0012F66C 00401000|Address = TradeCen.00401000
0012F670 000280D1|Size = 280D1 (164049.)
0012F674 00000004|NewProtect = PAGE_READWRITE
0012F678 0012FF98pOldProtect = 0012FF98
我們要注意觀察的就是在接下來我們F9運行的時候,ADDRESS和NEWPROTECT這兩行的變化。按F9-速度別太快,直到NewProtect項變為PAGE_READONLY,這時候程序就釋放完畢了。
0012F66C 0042A000|Address = TradeCen.0042A000
0012F670 000069DE|Size = 69DE (27102.)
0012F674 00000002|NewProtect = PAGE_READONLY
0012F678 0012FF98pOldProtect = 0012FF98
現在可以取消剛才我們下的斷點了。接下來就是找OEP了。找OEP的時候我個人的一個經驗就是OEP一般就在接近上面的ADDRESS地址的附近。例如上面的地址是0042A000,我一般就在這個基礎上減到420000搜索程序的特徵段,當然我們也可以直接跳到401000開始搜索。雖然我們搜索的范圍比較大,但是因為我們搜索的是命令序列,所以工作量還不是很大。
CTRL+G--上面的地址,然後CTRL+S 查找命令序列。命令序列的內容就是我們用查到的編程語言的特徵段。我們可以在特徵段裡面選擇兩三句固定不變的命令查找。例如VC++6.0的特徵段是:
0046C07B U>55 push ebp
0046C07C 8BEC mov ebp,esp
0046C07E 6A FF push -1
0046C080 68 18064C00 push UltraSna.004C0618
0046C085 68 F8364700 push UltraSna.004736F8
0046C08A 64:A1 00000000 mov eax,dword ptr fs:[0]
0046C090 50 push eax
0046C091 64:8925 00000000mov dword ptr fs:[0],esp
0046C098 83EC 58 sub esp,58
0046C09B 53 push ebx
0046C09C 56 push esi
0046C09D 57 push edi
我們可以只搜索前三條命令。找到符合前三條命令的,我們在對照接下來的命令。只要命令相符那這個地址八九不離十就是OEP了。如果在ADDRESS地址附近找不到OEP,那就只好用笨辦法,從401000開始找吧。
找到OEP地址後,我們在OEP處點滑鼠右鍵《此處為新EIP》。接下來就可以mp啦。通常選擇OD的mp插件脫殼要好點,用loadpe脫殼後要麼程序不運行要麼乾脆沒脫。用OD的mp插件脫殼的時候,脫殼窗口下面的(重建輸入表)項前面的勾一定要去掉。
6. 軟體被加密怎麼打開
下載個破解軟體破解就可以解密了
7. 軟體被解除加固被破解的幾率大嗎
不能預測,加固無法保證破解的幾率,但是被破解後可以積極提高加固強度。
軟體加密是個系統工程,任何針對軟體的改動都應該引入兼容性、適配性、安全性風險,提前預防需要雙方緊密配合。客戶方在開發過程中提供改動點信息說明,加固方提前做方案判斷新加固版本及時為客戶部署,提前做好軟體加固兼容性測試,確保修改的共性問題可以同步解決。
8. 請教如何還原被VMP了的字元串
這個要求是矛盾的,因為指定加密成32位字元串而且還能解密,而32位字元串的總個數是有限的,源字元串則有無限個,必然會有很多個不同源字元串被加密到同一個32位字元串,所以解密無法進行然後c#本身支持很多加密演算法,直接用就行,你說的這個32位字元串估計指的是MD5,這個是單向的,雙向的一般用DES
9. 為什麼VMP加密工具給殺毒軟體殺過就無法使用
因為你用的殺毒軟體認為那個軟體的某一個文件時病毒,刪掉以後自然無法使用了,你不怕中毒的話就在殺毒軟體隔離的地方恢復文件吧
10. vmpvmprotect 加密的程序 請幫幫我
虛擬機加密,就是說像VMP這樣的保護程序,它會把源程序的X86指令變成自定義的偽指令,等到執行的時候,VMP內置在保護程序中的VM就會啟動,讀取偽指令,然後解析執行。
VMP是一個堆棧虛擬機,它的一切操作都是基於堆棧傳遞的。在VMP中,偽指令就是一個個的handler,VM中有一個核心的Dispatch部分,它通過讀取程序的bytecode,然後在DispatchiTable裡面定位到不同的handler中執行。
絕大多數情況下,在一個handler中執行完成後,程序將回到Dispatch部分,然後到next handler中執行。