導航:首頁 > 操作系統 > 安卓什麼軟體能脫殼

安卓什麼軟體能脫殼

發布時間:2022-11-18 05:53:14

㈠ 安卓軟體怎麼脫殼有沒有大神

【脫殼所用工具及解釋】

Xp框架及Fdex2:

這兩款軟體就不過多解釋了,大家應該都懂得!

開發者助手(此教程可用也可不用):

獲取軟體布局及控制項資源的!和 「上帝模式」功能有異曲同工之妙!
當然 「開發者助手」 也可以用來檢查軟體加殼 若 不使用「開發者助手」,可直接在要修改的軟體包的Dex中進行查看軟體殼的特徵!

同聲翻譯超級版4.8版:

這次就拿它當 「小白鼠」 進行實驗教程,這樣說你們懂吧!

【兩種簡單方法查殼教程】

方法一、通過「開發者助手」軟體查看常見的殼

1、打開「開發者助手」並賦予相應許可權 及懸浮窗!

2、打開要進行 查殼的軟體後 點擊「開發者助手」懸浮窗 功能!

方法二:直接在要修改的軟體包的Dex中進行查看軟體殼的特徵

1、找到軟體包,點擊 查看
2、找到 classes.dex 並使用 「dex編輯器」 打開 然後再點擊 「類列表」並打開

㈡ 手機軟體黑洞是什麼

一、種植木馬

現在網路上流行的木馬基本上都採用的是C/S 結構(客戶端/服務端)。你要使用木馬控制對方的電腦,首先需要在對方的的電腦中種植並運行服務端程序,然後運行本地電腦中的客戶端程序對對方電腦進行連接進而控制對方電腦。

二、使用木馬

成功的給別人植入木馬服務端後,就需要耐心等待服務端上線。由於黑洞2004採用了反連接技術,所以服務端上線後會自動和客戶端進行連接,這時,我們就可以操控客戶端對服務端進行遠程式控制制。在黑洞2004下面的列表中,隨便選擇一台已經上線的電腦,然後通過上面的命令按鈕就可以對這台電腦進行控制。下面就簡單的介紹一下這些命令的意義。

文件管理:服務端上線以後,你可以通過「文件管理」命令對服務端電腦中的文件進行下載、新建、重命名、刪除等操作。可以通過滑鼠直接把文件或文件夾拖放到目標文件夾,並且支持斷點傳輸。簡單吧?

進程管理:查看、刷新、關閉對方的進程,如果發現有殺毒軟體或者防火牆,就可以關閉相應的進程,達到保護伺服器端程序的目的。

窗口管理:管理服務端電腦的程序窗口,你可以使對方窗口中的程序最大化、最小化、正常關閉等操作,這樣就比進程管理更靈活。你可以搞很多惡作劇,比如讓對方的某個窗口不停的最大化和最小化。

視頻監控和語音監聽:如果遠程服務端電腦安裝有USB攝像頭,那麼可以通過它來獲取圖像,並可直接保存為Media Play可以直接播放的Mpeg文件;需要對方有麥克風的話,還可以聽到他們的談話,恐怖吧?

除了上面介紹的這些功能以外,還包括鍵盤記錄、重啟關機、遠程卸載、抓屏查看密碼等功能,操作都非常簡單,明白了吧?做駭客其實很容易。

3 隱藏

隨著殺毒軟體病毒庫的升級,木馬會很快被殺毒軟體查殺,所以為了使木馬服務端辟開殺毒軟體的查殺,長時間的隱藏在別人的電腦中,在木馬為黑客提供幾種可行的辦法。

1.木馬的自身保護

就像前面提到的,黑洞2004在生成服務端的時候,用戶可以更換圖標,並使用軟體UPX對服務端自動進行壓縮隱藏。

2.捆綁服務端

用戶通過使用文件捆綁器把木馬服務端和正常的文件捆綁在一起,達到欺騙對方的目的。文件捆綁器有廣外文件捆綁器2002、萬能文件捆綁器、exeBinder、Exe Bundle等。

3.製做自己的服務端

上面提到的這些方法雖然能一時瞞過殺毒軟體,但最終還是不能逃脫殺毒軟體的查殺,所以若能對現有的木馬進行偽裝,讓殺毒軟體無法辨別,則是個治本的方法。可以通過使用壓縮EXE和DLL文件的壓縮軟體對服務端進行加殼保護。例如1中的UPX就是這樣一款壓縮軟體,但默認該軟體是按照自身的設置對服務端壓縮的,因此得出的結果都相同,很難長時間躲過殺毒軟體;而自己對服務端進行壓縮,就可以選擇不同的選項,壓縮出與眾不同的服務端來,使殺毒軟體很難判斷。下面我就以冰河為例,為大家簡單的講解一下脫殼(解壓)、加殼(壓縮)的過程。

如果我們用殺毒軟體對冰河進行查殺,一定會發現2個病毒,一個是冰河的客戶端,另一個是服務端。使用軟體「PEiD」查看軟體的服務端是否已經被作者加殼,可以看到服務端已經使用UPX進行了壓縮。
現在,我們就需要對軟體進行脫殼,也就是一種解壓的過程。這里我使用了「UPXUnpack」,選擇需要的文件後,點擊「解壓縮」就開始執行脫殼。

脫殼完成後,我們需要為服務端加一個新殼,加殼的軟體很多,比如:ASPack、ASProtect、UPXShell、Petite等。這里以「ASPack」為例,點擊「打開」按鈕,選擇剛剛脫殼的服務端程序,選擇完成後ASPack會自動為服務端進行加殼。再次用殺毒軟體對這個服務端進行查殺,發現其已經不能識別判斷了。如果你的殺毒軟體依舊可以查殺,你還可以使用多個軟體對服務端進行多次加殼。筆者在使用Petite和ASPack對服務端進行2次加殼後,試用了多種殺毒軟體都沒有掃描出來。現在網路中流行的很多XX版冰河,就是網友通過對服務端進行修改並重新加殼後製做出來的。

為了避免不熟悉木馬的用戶誤運行服務端,現在流行的木馬都沒有提供單獨的服務端程序,而是通過用戶自己設置來生成服務端,黑洞2004也是這樣。首先運行黑洞2004,點擊「功能/生成服務端」命令,彈出「服務端配置」界面。由於黑洞2004採用了反彈技術(請參加小知識),首先單擊旁邊的「查看」按鈕,在彈出的窗口中設置新的域名,輸入你事先申請空間的域名和密碼,單擊「域名注冊」,在下面的窗口中會反映出注冊的情況。域名注冊成功以後,返回「服務端配置」界面,填入剛剛申請的域名,以及「上線顯示名稱」、「注冊表啟動名稱」等項目。為了迷惑他人,可以點「更改服務端圖標」按鈕為服務端選擇一個圖標。所有的設置都完成後,點擊「生成EXE型服務端」就生成了一個服務端。在生成服務端的同時,軟體會自動使用UPX為服務端進行壓縮,對服務端起到隱藏保護的作用。

服務端生成以後,下一步要做的是將服務端植入別人的電腦?常見的方法有,通過系統或者軟體的漏洞入侵別人的電腦把木馬的服務端植入其的電腦;或者通過Email夾帶,把服務端作為附件寄給對方;以及把服務端進行偽裝後放到自己的共享文件夾,通過P2P軟體(比如PP點點通、百寶等),讓網友在毫無防範中下載並運行服務端程序。

由於本文主要面對普通的網路愛好者,所以就使用較為簡單的Email夾帶,為大家進行講解。我們使用大家經常會看到的Flash動畫為例,建立一個文件夾命名為「好看的動畫」,在該文件夾里邊再建立文件夾「動畫.files」,將木馬服務端軟體放到該文件夾中假設名稱為「abc.exe」,再在該文件夾內建立flash文件,在flash文件的第1幀輸入文字「您的播放插件不全,單擊下邊的按鈕,再單擊打開按鈕安裝插件」,新建一個按鈕組件,將其拖到舞台中,打開動作面板,在里邊輸入「on (press) {getURL("動畫.files/abc.exe");}」,表示當單擊該按鈕時執行abc這個文件。在文件夾「好看的動畫」中新建一個網頁文件命名為「動畫.htm」,將剛才製作的動畫放到該網頁中。看出門道了嗎?平常你下載的網站通常就是一個.html文件和一個結尾為.files的文件夾,我們這么構造的原因也是用來迷惑打開者,畢竟沒有幾個人會去翻.files文件夾。現在我們就可以撰寫一封新郵件了,將文件夾「好看的動畫」壓縮成一個文件,放到郵件的附件中,再編寫一個誘人的主題。只要對方深信不疑的運行它,並重新啟動系統,服務端就種植成功了。

三、防範

防範重於治療,在我們的電腦還沒有中木馬前,我們需要做很多必要的工作,比如:安裝殺毒軟體和網路防火牆;及時更新病毒庫以及系統的安全補丁;定時備份硬碟上的文件;不要運行來路不明的軟體和打開來路不明的郵件。

最後筆者要特別提醒大家,木馬除了擁有強大的遠程式控制制功能外,還包括極強的破壞性。我們學習它,只是為了了解它的技術與方法,而不是用於盜竊密碼等破壞行為,希望大家好自為之。

小知識:

反彈技術,該技術解決了傳統的遠程式控制制軟體不能訪問裝有防火牆和控制區域網內部的遠程計算機的難題。反彈埠型軟體的原理是,客戶端首先登錄到FTP伺服器,編輯在木馬軟體中預先設置的主頁空間上面的一個文件,並打開埠監聽,等待服務端的連接,服務端定期用HTTP協議讀取這個文件的內容,當發現是客戶端讓自己開始連接時,就主動連接,如此就可完成連接工作。

因此在互聯網上可以訪問到區域網里通過 NAT (透明代理)代理上網的電腦,並且可以穿過防火牆。與傳統的遠程式控制制軟體相反,反彈埠型軟體的服務端會主動連接客戶端,客戶端的監聽埠一般開為80(即用於網頁瀏覽的埠),這樣,即使用戶在命令提示符下使用「netstat -a」命令檢查自己的埠,發現的也是類似「TCP UserIP:3015 ControllerIP:http ESTABLISHED」的情況,稍微疏忽一點你就會以為是自己在瀏覽網頁,而防火牆也會同樣這么認為的。於是,與一般的軟體相反,反彈埠型軟體的服務端主動連接客戶端,這樣就可以輕易的突破防火牆的限制。

㈢ 軟體如何脫殼,用什麼軟體脫殼

首先你要檢查一下加的什麼殼,要是你檢測時候發現是VC++寫的,那就說明沒加殼,自然就不需要脫殼。用什麼加的殼,先PEid查看一下,然後再去找專門的脫殼工具,一旦檢測出殼的種類,就可以脫殼了。

㈣ 軟體如何脫殼

步驟1 檢測殼

殼的概念:
所謂「殼」就是專門壓縮的工具。
這里的壓縮並不是我們平時使用的RAR、ZIP這些工具的壓縮,殼的壓縮指的是針對exe、com、和dll等程序文件進行壓縮,在程序中加入一段如同保護層的代碼,使原程序文件代碼失去本來面目,從而保護程序不被非法修改和反編譯,這段如同保護層的代碼,與自然界動植物的殼在功能上有很多相似的地方,所以我們就形象地稱之為程序的殼。

殼的作用:
1.保護程序不被非法修改和反編譯。
2.對程序專門進行壓縮,以減小文件大小,方便傳播和儲存。

殼和壓縮軟體的壓縮的區別是
壓縮軟體只能夠壓縮程序
而經過殼壓縮後的exe、com和dll等程序文件可以跟正常的程序一樣運行

下面來介紹一個檢測殼的軟體
PEID v0.92
這個軟體可以檢測出 450種殼
新版中增加病毒掃描功能,是目前各類查殼工具中,性能最強的。
另外還可識別出EXE文件是用什麼語言編寫的VC++、Delphi、VB或Delphi等。
支持文件夾批量掃描

我們用PEID對easymail.exe進行掃描
找到殼的類型了
UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo
說明是UPX的殼
下面進行

步驟2 脫殼
對一個加了殼的程序,去除其中無關的干擾信息和保護限制,把他的殼脫去,解除偽裝,還原軟體本來的面目。這個過程就叫做脫殼。
脫殼成功的標志
脫殼後的文件正常運行,功能沒有損耗。
還有一般脫殼後的文件長度都會大於原文件的長度。
即使同一個文件,採用不同的脫殼軟體進行脫殼,由於脫殼軟體的機理不通,脫出來的文件大小也不盡相同。

關於脫殼有手動脫殼和自動脫殼
自動脫殼就是用專門的脫殼機脫 很簡單 按幾下就 OK了
手動脫殼相對自動脫殼 需要的技術含量微高 這里不多說了

UPX是一種很老而且強大的殼 不過它的脫殼機隨處就能找到
UPX本身程序就可以通過
UPX 文件名 -d
來解壓縮 不過這些需要的 命令符中輸入
優點方便快捷 缺點DOS界面
為了讓大家省去麻煩的操作 就產生了一種叫 UPX SHELL的外殼軟體

UPX SHELL v3.09
UPX 外殼程序!
目的讓UPX的脫殼加殼傻瓜化

註:如果程序沒有加殼 那麼我們就可以省去第二步的脫殼了,直接對軟體進行分析了。

脫完後 我們進行

步驟3
運行程序
嘗試注冊
獲取注冊相關信息

通過嘗試注冊 我們發現一個關鍵的字元串

「序列號輸入錯誤」

步驟4
反匯編

反匯編一般用到的軟體 都是 W32Dasm
W32dasm對於新手 易於上手 操作簡單
W32Dasm有很多版本 這里我推薦使用 W32Dasm 無極版

我們現在反匯編WebEasyMail的程序文件easymail.exe

然後看看能不能找到剛才的字元串

步驟5
通過eXeScope這個軟體來查看未能在w32dasm中正確顯示的字元串信息

eXeScope v6.50
更改字體,更改菜單,更改對話框的排列,重寫可執行文件的資源,包括(EXE,DLL,OCX)等。是方便強大的漢化工具,可以直接修改用 VC++ 及 DELPHI 編制的程序的資源,包括菜單、對話框、字元串表等
新版可以直接查看 加殼文件的資源

我們打開eXeScope
找到如下字串符

122,"序列號輸入錯誤 "
123,"恭喜您成為W ebEasyMail正式用戶中的一員! "
124,注冊成功
125,失敗

重點是122

步驟6
再次返回 w32dasm

* Possible Reference to String Resource ID=00122: "?鰺e?"

但是雙擊後
提示說找不到這個字串符
不是沒有 是因為 "?鰺e?"是亂碼 w32dasm對於中文顯示不是太好
畢竟不是國產軟體

先把今天會用到的匯編基本指令跟大家解釋一下

mov a,b ;把b的值賦給a,使a=b
call :調用子程序 ,子程序以ret結為
ret :返回主程序
je或jz :若相等則跳轉
jne或jnz :若不相等則跳轉
push xx:xx 壓棧
pop xx:xx 出棧

棧,就是那些由編譯器在需要的時候分配,在不需要的時候自動清楚的變數的存儲區。裡面的變數通常是局部變數、函數參數等。

我們搜索
Possible Reference to String Resource ID=00122
因為對E文支持很好
我們來到了

* Referenced by a (U)nconditional or (C)onditional Jump at Address:
|:00406F17(C) //跳轉來自 406F17
|

* Possible Reference to String Resource ID=00125: "1%"
|
:004070DD 6A7D push 0000007D
:004070DF 8D4C2410 lea ecx, dword ptr [esp+10]
:004070E3 E8F75A1200 call 0052CBDF

* Possible Reference to String Resource ID=00122: "?鰺e?"
|
:004070E8 6A7A push 0000007A
:004070EA 8D4C2408 lea ecx, dword ptr [esp+08]
:004070EE E8EC5A1200 call 0052CBDF

我們來到

:00406F01 8B876C080000 mov eax, dword ptr [edi+0000086C]這里是對
:00406F07 8B4C2408 mov ecx, dword ptr [esp+08]
:00406F0B 50 push eax//這兩個eax和ecx入棧就比較讓我們懷疑了
:00406F0C 51 push ecx//產生注冊碼
:00406F0D E8AE381100 call 0051A7C0//這CALL里對注冊位應該會有設置
:00406F12 83C40C add esp, 0000000C
:00406F15 85C0 test eax, eax// 檢測注冊位
:00406F17 0F85C0010000 jne 004070DD //不存在注冊位 就會跳到4070DD就會出現那個錯誤的字串符了

我們記住406F01這個地址

接著進行下一步

步驟7
這一步我們進行的是調試

用到的軟體是ollydbg

好了我們找到了 注冊碼0012AF04 00FD4A10 ASCII ""

但是這個並不是我們的主要目的

我們還要做出屬於自己的注冊機

相信這個是很多人夢寐以求的事情

步驟8
製作注冊機

注冊機我們需要的是一個KEYMAKE的軟體
因為2.0是演示版而且停止更新了
所以我們用1.73版

做一個內存注冊機 需要下面幾個資料

中斷地址:406F0C
中斷次數:1
第一位元組:51
指令長度:1

好了 一個完美的注冊機 就產生了
還不趕快發給你的朋友 炫耀一下
保證讓他迷糊死 佩服得你要死
其實最後還有幾個步驟
就是撰寫破文
不過大家都是新手 這個步驟 就去了吧

不知不覺說了這么多廢話 希望能對大家有些作用

㈤ 安卓手機什麼刷機軟體好用

安卓刷機軟體哪個好

隨著智能手機的普及,很多人都喜歡自己刷機,網上有很多刷機軟體,但又不知道究竟安卓刷機軟體哪個好。下面就來推薦幾款好用的刷機軟體,傻瓜式一鍵刷機軟體,方便易用,以後再也不用煩惱安卓刷機軟體哪個好的問題了。

安卓刷機軟體哪個好推薦軟體一:ROOT精靈手機版

ROOT精靈是由刷機精靈開發團隊精心打造的一款超級手機端ROOT工具,支持本地離線快速ROOT和在線雲端高效匹配ROOT方案,目前已支持500多個品牌,14648款機型。

安卓刷機軟體哪個好推薦軟體二:刷機精靈手機版

刷機精靈手機版是由刷機精靈團隊開發的一款手機端刷機軟體,首發針對15款熱門機型特別優化,刷機速度業內第一。人工篩選優質Rom確保刷到的都是中國好Rom。集成最強Root能力,刷機0門檻。手機數據安全秒備份,刷機再無後顧之憂。現在就扔掉你的數據線,感受沒有束縛的極速刷機體驗吧。

安卓刷機軟體哪個好推薦軟體三:刷機專家(卓大師)

刷機專家(卓大師)是精靈版刷機專家的升級版本。是一款繼承了精靈版所有優秀功能的完美刷機工具。刷機專家(卓大師)擁有的智能一鍵Root、預裝軟體卸載、官方解鎖等強大功能,並提供海量免費ROM資源及刷機教程;基於安全可靠的雲端解決方案,為廣大安卓用戶提供簡單、高效、安全的手機深度優化管理。

安卓刷機軟體哪個好推薦軟體四:綠豆刷機

綠豆刷機神器 for Phone(簡稱「綠豆」)是安卓首款自動刷機神器,支持多款主流安卓手機,無需電腦和數據線,可自動一鍵刷機、一鍵備份/還原系統、一鍵獲取ROOT許可權、一鍵安裝必備軟體、一鍵下載軟體游戲。並免費提供多款安卓手機的官方原生ROM和第三方ROM供玩家刷機使用。

有了以上推薦的四款刷機軟體,再也不用糾結安卓刷機軟體哪個好的問題了,以後刷機就能輕松一鍵搞定。

android killer v1.3.1怎麼脫殼

搭建Android開發環境的關鍵一步是配置java環境變數。當然,如果你想學習Java編程,那麼在搭建Java開發平台時,也需要配置Java環境變數。
工具/原料
JDK(Java Development Kit)
安裝JDK
在安裝之前,先說明一下JDK與JRE:
JDK:JDK是Java Development Kit。簡單地說JDK是面向開發人員使用的SDK(Software Development Kit),它提供了Java的開發環境和運行環境。SDK是Software Development Kit一般指軟體開發包,可以包括函數庫、編譯程序等。
JRE:JRE是Java Runtime Enviroment是指Java的運行環境,是面向Java程序的使用者,而不是開發者。
即如果你只想運行Java程序,那麼安裝JRE就夠了;如若想開發Java應用程序,那麼需要安裝JDK,在安裝JDK時會自動安裝JRE,因為JDK是用Java語言寫的,需要JRE來運行。
JDK安裝
JDK安裝很簡單,根據安裝向導提示,選擇安裝目錄(也可更改安裝目錄),逐步進行安裝,具體操作如下圖所示:

安裝好JDK後,可以查看安裝信息:共安裝了兩處,一是選擇的JDK安裝目錄;二是系統盤C:\Program Files\Java\jre7下的JRE。具體情況如下圖所示:

配置Java環境變數
在桌面,右擊「計算機」,在彈出的菜單中選擇「屬性」—>「高級系統設置」—>「環境變數」—>「系統變數」—>「新建」:
1)新建變數JAVA_HOME
變數名:JAVA_HOME
變數值:E:\MyJava\Java\jdk1.7.0_51 (即JDK的安裝目錄)
2)新建變數CLASSPATH(如果已經存在,則直接寫入變數值)
變數名:CLASSPATH
變數值:.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;
說明:其中「%JAVA_HOME%」即是引用變數「JAVA_HOME」的值,而dt.jar與tool.jar正是該目錄E:\MyJava\Java\jdk1.7.0_51\lib下的內容。
3)在JAVA_HOME和CLASSPATH建立後,選擇「Path」變數,單擊編輯,或雙擊該變數,在變數值欄最前端添加:%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin;
說明:其中「%JAVA_HOME%」即是引用變數「JAVA_HOME」的值,而bin與jre\bin即為相應目錄下的文件夾。
具體操作如下圖所示:

5
Java環境變數配置好,就可以打開Eclipse,安裝ADT,添加SDK,然後就可以開發Android應用程序了!!
http://jingyan..com/article/76a7e409bb1633fc3b6e15b9.html

㈦ 安卓手機端怎麼脫殼

安卓軟體是用java編寫的,java語言不可能真正的編譯成機器碼,apk文件其實是一個壓縮包,裡麵包含有程序的源碼和資源,你可以去谷哥安卓開發工具里找到解包器(是Linux平台的工具),解開後就可以用java的反編譯程序修改了!

㈧ 誰能詳細解說下脫殼步驟和軟體

【目標軟體】WINME下的記事本

【加殼方式】Armadillo3.60 CopyMem-ll Debug-Blocker

【調試環境】:WinXP、Ollydbg、PEiD、LordPE、ImportREC 1.6F

1.前言

為了練習脫殼,前一段時間從網上下了一個Armadillo3.60,然後給記事本加殼,當然本人初學破解,參考了很多大蝦們的文章,然後自己模仿脫殼,可是當我修改了Magic Jump後,用401000段「內存斷點」大法想到達那個盼望已久的OEP的時候,意外出現了:程序終止,退出!是我做法錯誤,然後我又實驗了N遍,依然如此,為什麼?隨後又在論壇不停的搜索著,想找一些有關的知識,終於找到了(抱歉,忘記了作者是誰),而且解決了這個問題,為了使象我一樣初學者不要重蹈覆轍,我決定詳細的寫一寫,也許你認為很簡單,那麼請略過。

2.脫殼過程(分以下幾步進行)

設置Ollydbg忽略所有的異常選項,用IsDebug 1.4插件去掉Ollydbg的調試器標志。

(1)查找OEP

用OD中載入程序,下bp WaitForDebugEvent,F9運行,中斷如下:

77E93A07 k> 55 push ebp <====中斷在此處,清除斷點

77E93A08 8BEC mov ebp,esp

77E93A0A 83EC 68 sub esp,68

77E93A0D 56 push esi

77E93A0E FF75 0C push dword ptr ss:[ebp C]

查看堆棧窗口:

0012DAC0 00423D67 /CALL 到 WaitForDebugEvent 來自 NOTEPAD.00423D61

0012DAC4 0012EB84 |pDebugEvent = 0012EB84 <====注意這里

0012DAC8 000003E8 \Timeout = 1000. ms

在0012EB84所在的行上點擊右鍵選「轉存中跟隨」。

然後再下bp WriteProcessMemory,F9運行

77E41A90 k> 55 push ebp <====中斷在此處

77E41A91 8BEC mov ebp,esp

77E41A93 51 push ecx

77E41A94 51 push ecx

77E41A95 8B45 0C mov eax,dword ptr ss:[ebp C]

看數據轉存窗口:

0012EB84 01 00 00 00 40 07 00 00 ...@ ..

0012EB8C 5C 01 00 00 01 00 00 80 \ .. ..

0012EB94 00 00 00 00 00 00 00 00 ........

0012EB9C CC 10 40 00 02 00 00 00 ?@. ...

0012EBA4 00 00 00 00 CC 10 40 00 ....?@.

0012EBAC CC 10 40 00 00 00 00 00 ?@.....

紅色字體的4010CC就是OEP,這樣我們接著來第2步

(2)mp文件

現在我們重新用OD中載入程序,下硬體斷點,he WaitForDebugEvent,F9運行,中斷如下:

77E93A07 k> 55 push ebp <====中斷在此處,刪除斷點

77E93A08 8BEC mov ebp,esp

77E93A0A 83EC 68 sub esp,68

77E93A0D 56 push esi

77E93A0E FF75 0C push dword ptr ss:[ebp C]

Alt F9返回,搜索常數FFFFFFF8,來到(004243D6處):

0042438A > \83BD D0F5FFFF>cmp dword ptr ss:[ebp-A30],0<====參考文章里提到的關鍵代碼

00424391 . 0F8C A9020000 jl NOTEPAD.00424640<====跳轉到00424640處,因此在00424640處下斷點

00424397 . 8B8D D0F5FFFF mov ecx,dword ptr ss:[ebp-A30]

0042439D . 3B0D E4454500 cmp ecx,dword ptr ds:[4545E4]

004243A3 . 0F8D 97020000 jge NOTEPAD.00424640

004243A9 . 8B95 44F6FFFF mov edx,dword ptr ss:[ebp-9BC]

004243AF . 81E2 FF000000 and edx,0FF

004243B5 . 85D2 test edx,edx

004243B7 . 0F84 AD000000 je NOTEPAD.0042446A

004243BD . 6A 00 push 0

004243BF . 8BB5 D0F5FFFF mov esi,dword ptr ss:[ebp-A30]

004243C5 . C1E6 04 shl esi,4

004243C8 . 8B85 D0F5FFFF mov eax,dword ptr ss:[ebp-A30]

004243CE . 25 07000080 and eax,80000007

004243D3 . 79 05 jns short NOTEPAD.004243DA

004243D5 . 48 dec eax

004243D6 . 83C8 F8 or eax,FFFFFFF8<=====搜索來到這里,向上看

004243D9 . 40 inc eax

004243DA > 33C9 xor ecx,ecx

004243DC . 8A88 802A4500 mov cl,byte ptr ds:[eax 452A80]

004243E2 . 8B95 D0F5FFFF mov edx,dword ptr ss:[ebp-A30]

004243E8 . 81E2 07000080 and edx,80000007

004243EE . 79 05 jns short NOTEPAD.004243F5

004243F0 . 4A dec edx

004243F1 . 83CA F8 or edx,FFFFFFF8

004243F4 . 42 inc edx

004243F5 > 33C0 xor eax,eax

004243F7 . 8A82 812A4500 mov al,byte ptr ds:[edx 452A81]

004243FD . 8B3C8D 60E244>mov edi,dword ptr ds:[ecx*4 44E260]

00424404 . 333C85 60E244>xor edi,dword ptr ds:[eax*4 44E260]

0042440B . 8B8D D0F5FFFF mov ecx,dword ptr ss:[ebp-A30]

00424411 . 81E1 07000080 and ecx,80000007

00424417 . 79 05 jns short NOTEPAD.0042441E

00424419 . 49 dec ecx

0042441A . 83C9 F8 or ecx,FFFFFFF8

0042441D . 41 inc ecx

0042441E > 33D2 xor edx,edx

00424420 . 8A91 822A4500 mov dl,byte ptr ds:[ecx 452A82]

00424426 . 333C95 60E244>xor edi,dword ptr ds:[edx*4 44E260]

0042442D . 8B85 D0F5FFFF mov eax,dword ptr ss:[ebp-A30]

00424433 . 99 cdq

00424434 . B9 1C000000 mov ecx,1C

00424439 . F7F9 idiv ecx

0042443B . 8BCA mov ecx,edx

0042443D . D3EF shr edi,cl

0042443F . 83E7 0F and edi,0F

00424442 . 03F7 add esi,edi

00424444 . 8B15 D4454500 mov edx,dword ptr ds:[4545D4]

0042444A . 8D04B2 lea eax,dword ptr ds:[edx esi*4]

0042444D . 50 push eax

0042444E . 8B8D D0F5FFFF mov ecx,dword ptr ss:[ebp-A30]

00424454 . 51 push ecx

00424455 . E8 FF1F0000 call NOTEPAD.00426459

0042445A . 83C4 0C add esp,0C

0042445D . 25 FF000000 and eax,0FF<====從這里開始修改

00424462 . 85C0 test eax,eax

00424464 . 0F84 D6010000 je NOTEPAD.00424640

在0042438A處下 硬體執行 斷點,F9運行到0042438A處,得到ebp-A30=12EB70,這樣上述的修改地方修改為:

0042445D FF05 70EB1200 inc dword ptr ds:[12EB70]

00424463 90 nop

00424464 ^ E9 21FFFFFF jmp NOTEPAD.0042438A

把12EB70處置0,去掉所有斷點,並在00424640處下斷,F9運行,斷住。好了,所有代碼都強制解壓完成。

運行LordPE,有2個關於NOTEPAD的進程,選擇第2個,即可完全mp出來了。

(3)修復IAT表

因為Armadillo的殼使得ImportREC的"IAT AutoSearch"失效,所以必須確定IAT的RAV以及大小,為此我們用OD載入剛剛DUMP出來的文件,來確定IAT的RAV以及大小,載入之前先修改入口點為10CC,然後載入:

004010CC d> 55 push ebp

004010CD 8BEC mov ebp,esp

004010CF 83EC 44 sub esp,44

004010D2 56 push esi

004010D3 FF15 F4734000 call dword ptr ds:[4073F4]<====注意這里

004010D9 8BF0 mov esi,eax

我們可以隨便找一個CALL入手確定IAT的RAV以及大小(不妨找看到的第一個CALL)。游標定位到數據轉存窗口中,然後 Ctrl G,4073F4,可以看到:

004072E4 BE 7D 00 00 00 00 00 00 緘......

004072EC D7 23 DA 77 46 BA 3C 00 ?趙F?.

004072F4 F0 59 DA 77 CC 5E DA 77 餣趙蘜趙

..........(省略若干)

004073DC 7D 15 F5 77 90 9B 3C 00 } 鮳悰<.

004073E4 03 38 E5 77 67 31 E5 77 8鍂g1鍂

004073EC 3C 51 E5 77 97 2D E5 77 <Q鍂?鍂

004073F4 C7 C3 3C 00 45 9A E5 77 敲<.E氬w<====到達這里,由此處向上和向下看

004073FC 91 B2 3C 00 8D B8 3C 00 懖<.嵏<.

00407404 50 88 3C 00 CE 8A 47 77 P?.螉Gw

..........(省略若干)

00407504 EC 72 D1 77 11 9A D1 77 靣褀 氀w

0040750C 06 81 D1 77 D3 3D D1 77 布w?褀

00407514 37 89 3C 00 B3 22 32 76 7?.?2v

0040751C 39 DC 33 76 3B C2 32 76 9?v;?v

00407524 10 1D 34 76 D6 8B 32 76 4v謰2v

0040752C B7 44 33 76 70 1B 32 76 稤3vp 2v

00407534 8B 88 3C 00 00 00 00 00 媹<.....

這樣IAT的大小是終點-始點=00407530-004072EC=244,RVA=72EC。為什麼是這樣呢,我們看到很多77XXXXXX之類的,而到了00407534處是8B 88 3C 00,為了確定其是否在IAT內,我們可以在OD的CPU窗口內定位游標到401000處,然後Ctrl B,填入 34 75 40,結果搜索不到,而30 75 40能夠搜索到,是JMP [407530],因此確定IAT的終點點是407530,用同樣的方法可以確定起點點是4072EC。

好了,IAT的RAV以及大小確定了,現在就要修復IAT了,用OD再一次載入未脫殼的程序,bp DebugActiveProcess,F9斷下。看堆棧窗口:

0012DAC4 00423BDB /CALL 到 DebugActiveProcess 來自 NOTEPAD.00423BD5

0012DAC8 00000324 \ProcessId = 324<=====子進程句柄

0012DACC 0012FF2C

打開另一個OD附加324這個子進程。然後ALT+F9返回程序:

00433999 N> - EB FE jmp short NOTEPAD.<MoleEntryPoint><====中斷在此處,還原代碼

0043399B EC in al,dx

0043399C |. 6A FF push -1

0043399E |. 68 503C4500 push NOTEPAD.00453C50

還原00433999處代碼代碼,EB FE改為55 8B,接下來就要按照FLY等大蝦們的方法了。在接下來的步驟中前一部分可以參考Fly的《壹次脫殼法——Armadillo 雙進程標准殼 快速脫殼》,我們從Magic Jump,避開IAT加密開始,取消以前斷點,下斷:BP GetMoleHandleA 5,

77E59F98 /0F84 23060000 je kernel32.77E5A5C1<====中斷在此處,注意看堆棧

77E59F9E |FF7424 04 push dword ptr ss:[esp 4]

77E59FA2 |E8 55080000 call kernel32.77E5A7FC

77E59FA7 |85C0 test eax,eax

在這里中斷若干次,注意堆棧窗口的變化,當出現:

......

0012BF20 00AAC807 返回到 00AAC807 來自 kernel32.GetMoleHandleA

0012BF24 00ABD6C8 ASCII "kernel32.dll"

0012BF28 00ABE67C ASCII "VirtualAlloc"

0012BF20 00AAC824 返回到 00AAC824 來自 kernel32.GetMoleHandleA

0012BF24 00ABD6C8 ASCII "kernel32.dll"

0012BF28 00ABE670 ASCII "VirtualFree"

0012BC98 00A9799B 返回到 00A9799B 來自 kernel32.GetMoleHandleA

0012BC9C 0012BDD4 ASCII "kernel32.dll"

然後Alt F9返回,

00A97995 FF15 C480AB00 call dword ptr ds:[AB80C4] ; kernel32.GetMoleHandleA

00A9799B 8B0D E011AC00 mov ecx,dword ptr ds:[AC11E0]<====返回到這里

00A979A1 89040E mov dword ptr ds:[esi ecx],eax

00A979A4 A1 E011AC00 mov eax,dword ptr ds:[AC11E0]

00A979A9 393C06 cmp dword ptr ds:[esi eax],edi

00A979AC 75 16 jnz short 00A979C4

00A979AE 8D85 B4FEFFFF lea eax,dword ptr ss:[ebp-14C]

00A979B4 50 push eax

00A979B5 FF15 CC80AB00 call dword ptr ds:[AB80CC] ; kernel32.LoadLibraryA

00A979BB 8B0D E011AC00 mov ecx,dword ptr ds:[AC11E0]

00A979C1 89040E mov dword ptr ds:[esi ecx],eax

00A979C4 A1 E011AC00 mov eax,dword ptr ds:[AC11E0]

00A979C9 393C06 cmp dword ptr ds:[esi eax],edi

00A979CC 0F84 AD000000 je 00A97A7F<====Magic Jump,修改為JMP

00A979D2 33C9 xor ecx,ecx

00A979D4 8B03 mov eax,dword ptr ds:[ebx]

修改了上面的Magic Jump後,清除所有斷點,Alt M ,在401000上下 內存訪問斷點,F9運行,這次中斷到了OEP,然後運行ImportREC,選擇324這個進程,OEP填:10CC,RVA:72EC,SIZE:244,然後「Get Imports」,再按「Show Invalid」地址,剪掉修復抓取文件,程序能夠正常運行,至此脫殼完畢 !第一次用OD脫殼,感覺就是爽,和Softice比起來,感覺OD脫殼很方便.

㈨ 怎樣破解加殼程序

根據我多年的破解經驗,我跟你說說吧。我玩一些游戲,例如單機的什麼三國有些都要改主頁才能改。我也試過脫殼,一般加上的都是ACP2.0的殼,這個你用peid0.95可以試下,脫也能脫,但是不完全,脫殼後用od反匯編照樣出現亂碼,要完全破解需要很長時間,而且工程很巨大。我還是建議你不要破解了,還是去下載游俠網這類大網站提供的游戲,哪個不會出現這類情況的。

㈩ 軟體破解有沒有通用萬能的脫殼的好工具asprotect殼有什麼工具可以脫掉

(一).殼的概念
作者編好軟體後,編譯成exe可執行文件。 1.有一些版權信息需要保護起來,不想讓別人隨便改動,如作者的姓名等,即為了保護軟體不被破解,通常都是採用加殼來進行保護。 2.需要把程序搞的小一點,從而方便使用。於是,需要用到一些軟體,它們能將exe可執行文件壓縮, 3.在黑客界給木馬等軟體加殼脫殼以躲避殺毒軟體。
實現上述功能,這些軟體稱為加殼軟體。

(二).加殼軟體最常見的加殼軟體ASPACK ,UPX,PEcompact 不常用的加殼軟體WWPACK32;PE-PACK ;PETITE ;NEOLITE

(三).偵測殼和軟體所用編寫語言的軟體,因為脫殼之前要查他的殼的類型。 1.偵測殼的軟體fileinfo.exe 簡稱fi.exe(偵測殼的能力極強) 2.偵測殼和軟體所用編寫語言的軟體language.exe(兩個功能合為一體,很棒) 推薦language2000中文版(專門檢測加殼類型) 3.軟體常用編寫語言Delphi,VisualBasic(VB)---最難破,VisualC(VC)

(四)脫殼軟體。 軟體加殼是作者寫完軟體後,為了保護自己的代碼或維護軟體產權等利益所常用到的手段。目前有很多加殼工具,當然有盾,自然就有矛,只要我們收集全常用脫殼工具,那就不怕他加殼了。軟體脫殼有手動脫殼和自動脫殼之分,下面我們先介紹自動脫殼,因為手動脫殼需要運用匯編語言,要跟蹤斷點等,不適合初學者,但我們在後邊將稍作介紹。
加殼一般屬於軟體加密,現在越來越多的軟體經過壓縮處理,給漢化帶來許多不便,軟體漢化愛好者也不得不學習掌握這種技能。現在脫殼一般分手動和自動兩種,手動就是用TRW2000、TR、SOFTICE等調試工具對付,對脫殼者有一定水平要求,涉及到很多匯編語言和軟體調試方面的知識。而自動就是用專門的脫殼工具來脫,最常用某種壓縮軟體都有他人寫的反壓縮工具對應,有些壓縮工具自身能解壓,如UPX;有些不提供這功能,如:ASPACK,就需要UNASPACK對付,好處是簡單,缺點是版本更新了就沒用了。另外脫殼就是用專門的脫殼工具來對付,最流行的是PROCDUMP v1.62 ,可對付目前各種壓縮軟體的壓縮檔。在這里介紹的是一些通用的方法和工具,希望對大家有幫助。我們知道文件的加密方式,就可以使用不同的工具、不同的方法進行脫殼。下面是我們常常會碰到的加殼方式及簡單的脫殼措施,供大家參考: 脫殼的基本原則就是單步跟蹤,只能往前,不能往後。脫殼的一般流程是:查殼->尋找OEP->Dump->修復 找OEP的一般思路如下: 先看殼是加密殼還是壓縮殼,壓縮殼相對來說容易些,一般是沒有異常,找到對應的popad後就能到入口,跳到入口的方式一般為。 我們知道文件被一些壓縮加殼軟體加密,下一步我們就要分析加密軟體的名稱、版本。因為不同軟體甚至不同版本加的殼,脫殼處理的方法都不相同。

常用脫殼工具: 1、文件分析工具(偵測殼的類型):Fi,GetTyp,peid,pe-scan, 2、OEP入口查找工具:SoftICE,TRW,ollydbg,loader,peid 3、mp工具:IceDump,TRW,PEditor,ProcDump32,LordPE 4、PE文件編輯工具:PEditor,ProcDump32,LordPE 5、重建Import Table工具:ImportREC,ReVirgin 6、ASProtect脫殼專用工具:Caspr(ASPr V1.1-V1.2有效),Rad(只對ASPr V1.1有效),loader,peid
(1)Aspack: 用的最多,但只要用UNASPACK或PEDUMP32脫殼就行了 (2)ASProtect+aspack: 次之,國外的軟體多用它加殼,脫殼時需要用到SOFTICE+ICEDUMP,需要一定的專業知識,但最新版現在暫時沒有辦法。 (3)Upx: 可以用UPX本身來脫殼,但要注意版本是否一致,用-D 參數 (4)Armadill: 可以用SOFTICE+ICEDUMP脫殼,比較煩 (5)Dbpe: 國內比較好的加密軟體,新版本暫時不能脫,但可以破解 (6)NeoLite: 可以用自己來脫殼 (7)Pcguard: 可以用SOFTICE+ICEDUMP+FROGICE來脫殼 (8)Pecompat: 用SOFTICE配合PEDUMP32來脫殼,但不要專業知識 (9)Petite: 有一部分的老版本可以用PEDUMP32直接脫殼,新版本脫殼時需要用到SOFTICE+ICEDUMP,需要一定的專業知識 (10)WWpack32: 和PECOMPACT一樣其實有一部分的老版本可以用PEDUMP32直接脫殼,不過有時候資源無法修改,也就無法漢化,所以最好還是用SOFTICE配合 PEDUMP32脫殼 我們通常都會使用Procmp32這個通用脫殼軟體,它是一個強大的脫殼軟體,他可以解開絕大部分的加密外殼,還有腳本功能可以使用腳本輕松解開特定外殼的加密文件。
另外很多時候我們要用到exe可執行文件編輯軟體ultraedit。我們可以下載它的漢化注冊版本,它的注冊機可從網上搜到。ultraedit打開一個中文軟體,若加殼,許多漢字不能被認出 ultraedit打開一個中文軟體,若未加殼或已經脫殼,許多漢字能被認出 ultraedit可用來檢驗殼是否脫掉,以後它的用處還很多,請熟練掌握例如,可用它的替換功能替換作者的姓名為你的姓名注意位元組必須相等,兩個漢字替兩個,三個替三個,不足處在ultraedit編輯器左邊用00補

閱讀全文

與安卓什麼軟體能脫殼相關的資料

熱點內容
dvd光碟存儲漢子演算法 瀏覽:757
蘋果郵件無法連接伺服器地址 瀏覽:963
phpffmpeg轉碼 瀏覽:671
長沙好玩的解壓項目 瀏覽:145
專屬學情分析報告是什麼app 瀏覽:564
php工程部署 瀏覽:833
android全屏透明 瀏覽:737
阿里雲伺服器已開通怎麼辦 瀏覽:803
光遇為什麼登錄時伺服器已滿 瀏覽:302
PDF分析 瀏覽:485
h3c光纖全工半全工設置命令 瀏覽:143
公司法pdf下載 瀏覽:382
linuxmarkdown 瀏覽:350
華為手機怎麼多選文件夾 瀏覽:683
如何取消命令方塊指令 瀏覽:349
風翼app為什麼進不去了 瀏覽:778
im4java壓縮圖片 瀏覽:362
數據查詢網站源碼 瀏覽:150
伊克塞爾文檔怎麼進行加密 瀏覽:892
app轉賬是什麼 瀏覽:163