破解基础—判断你到底有没有壳
软件破解脱壳法

软件破解脱壳法什么是脱壳技术?在一些电脑软件里有一段专门负责保护软件不被非法修改或反编译的程序。
它们一般都是先于程序运行拿到控制权,然后完成它们保护软件的任务。
就像动植物的壳一般都是在身体外面一样理所当然(但后来也出现了所谓的“壳中带籽”的壳)。
由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。
就像电脑病毒和自然界的病毒一样,其实都是命名上的方法罢了。
从功能上抽象,软件的壳和自然界中的壳相差无几。
无非是保护、隐蔽壳内的东西。
而从技术的角度出发,壳是一段执行于原始程序前的代码。
原始程序的代码在加壳的过程中可能被压缩、加密……。
当加壳后的文件执行时,壳这段代码先于原始程序运行,他把压缩、加密后的代码还原成原始程序代码,然后再把执行权交还给原始代码。
软件的壳分为加密壳、压缩壳、伪装壳、多层壳等类,目的都是为了隐藏程序真正的OEP(入口点,防止被破解)。
关于“壳”以及相关软件的发展历史请参阅吴先生的《一切从“壳”开始》。
(一)壳的概念:作者编好软件后,编译成exe可执行文件。
1.有一些版权信息需要保护起来,不想让别人随便改动如作者的姓名,即为了保护软件不被破解,通常都是采用加壳来进行保护。
2.需要把程序搞的小一点,从而方便使用。
于是需要用到一些软件,它们能将exe可执行文件压缩。
3.在黑客界给木马等软件加壳脱壳以躲避杀毒软件。
实现上述功能,这些软件称为加壳软件。
(二)加壳软件最常见的加壳软件ASPACK ,UPX,PEcompact 不常用的加壳软件WWPACK32;PE-PACK;PETITE NEOLITE(三)侦测壳和软件所用编写语言的软件,因为脱壳之前要查他的壳的类型。
1.侦测壳的软件 fileinfo.exe 简称 fi.exe (侦测壳的能力极强)。
2.侦测壳和软件所用编写语言的软件language.exe(两个功能合为一体,很棒)推荐。
language2000中文版(专门检测加壳类型)。
PEID查壳脱壳使用教程(图文)及程序汉化方法

PEID查壳脱壳使⽤教程(图⽂)及程序汉化⽅法进⾏软件汉化,第⼀步就是要查壳,看看软件是否加壳,加的⼜是什么壳。
下⾯介绍PEID查壳软件使⽤⽅法。
PEID简介:PEiD是⼀款著名的查壳⼯具,其功能强⼤,⼏乎可以侦测出所有的壳,其数量已超过470 种PE⽂档的加壳类型和签名,可以探测⼤多数PE⽂件封包器、加密器和编译器。
⾸先:运⾏PeiD,如图:图1 PEiD主界⾯第⼆步,定位要查壳的软件,如图2。
点击“打开”⽂件后就会出现如图3所⽰的界⾯。
说明该软件是加了Nullsoft PiMP Stub壳的,可以⽤专门脱Nullsoft PiMP Stub脱壳机来脱壳,也可能⽤⾃动脱壳机⽆法脱壳(版本更新等原因),可以选择⼿动脱壳。
PEID的扫描模式正常扫描模式:可在PE⽂档的⼊⼝点扫描所有记录的签名;深度扫描模式:可深⼊扫描所有记录的签名,这种模式要⽐上⼀种的扫描范围更⼴、更深⼊; 核⼼扫描模式:可完整地扫描整个PE⽂档,建议将此模式作为最后的选择。
PEiD内置有差错控制的技术,所以⼀般能确保扫描结果的准确性。
前两种扫描模式⼏乎在瞬间就可得到结果,最后⼀种有点慢,原因显⽽易见。
插件应⽤最常⽤的插件就是脱壳。
Peid的插件⾥⾯有个通⽤脱壳器,能脱⼤部分的壳,如果脱壳后import表损害,还可以⾃动调⽤ImportREC修复improt表。
点击“=>”打开插件列表。
如图:根据插件列表,还可以专门针对⼀些壳脱壳,效果⽐通⽤脱壳器会好。
程序汉化如果程序没有加壳,或者脱壳好后,就可以⽤专门的汉化⼯具进⾏汉化了。
汉化时应选择适合的⼯具进⾏汉化,⽐如Microsoft Visual C++6.0编写的软件可以选⽤或来汉化;⽽Visual Basic 编写的软件就要⽤来汉化。
所以不同语⾔编写的软件要选⽤相应的汉化⼯具进⾏汉化。
第6章 揭开加密软件那神秘的壳

第6章揭开加密软件那神秘的壳第6章揭开加密软件那神秘的壳● 加壳/脱壳知识基础● 认识几款加壳工具● 脱壳软件使用介绍● 如何进行手动脱壳● 加深一点对壳的理解对于软件解密者来说,不论是才高八斗的高手,还是初窥门径的菜鸟,在拿到一个软件要对它进行调试或解密的时候,首要的工作就是分析程序的类型,了解程序是用什么语言编写的或用什么编译器编译的,程序有没有加壳保护,用什么压缩软件进行压缩加的壳,然后才有可能确定自己下一步的具体解密方法。
6.1 加壳/脱壳知识基础在当今时代,对软件商品没有进行壳的加密保护,简直是难以想像的,除非软件作者缺乏基本的加密常识。
因此,了解壳的基本知识,对软件加/解密者来说是很有用的,可以说是学习加/解密的基础。
6.1.1 什么是壳那么,究竟什么是壳呢?所谓“壳”,就是在一些计算机软件里的一段专门负责保护软件不被非法修改或反编译的程序。
它们一般都是先于程序运行并拿到控制权,然后完成它们保护软件的任务。
通俗点说它是一种专门的压缩工具,对exe、com和dll等程序文件进行压缩,在程序中加入一段如同保护层的代码,使原程序文件代码失去本来的面目,从而保护程序不被非法修改和反编译,这段如同保护层的代码,与自然界动植物的壳在功能上有很多相似的地方,所以我们就形象地称之为程序的“壳”。
6.1.2 为什么要加壳在弄明白了什么是壳以后,接下来就是要搞清楚为什么要对程序进行加壳了?其实,这个问题完全可以从壳的概念中看出,给程序加壳的目的和作用不外乎下述两个方面。
1.保护(Protectors)程序这是给程序加壳的主要目的,就是通过给程序加上一段如同保护层的代码,使原程序文件代码失去本来的面目,保护程序不被非法修改和反编译。
如果用反汇编工具对加过壳的程序进行反汇编,则因根本看不到真实的可执行文件代码,而无法对程序进行修改。
要想修改程序必须把这层壳脱掉,还原程序的本来面目,才可以修改。
这几年虽然也出现了一些不用脱壳就能修改程序资源的软件,但要想完美修改程序和解密程序仍然是无法实现的。
介绍下加壳识别壳破壳的方法

介绍下加壳识别壳破壳的方法加壳是计算机软件中的一种保护措施,用于保护软件免受逆向工程和盗版侵害。
加壳通过在原始程序上添加一层原生或自定义的壳,在运行时加固被保护的代码,隐藏关键功能和算法,对软件进行加密和压缩等操作,使其更加难以被逆向工程分析和破解。
因此,加壳成为了软件开发者和软件厂商保护自己知识产权和商业模式的重要手段。
然而,随着逆向工程技术的发展,破解加壳技术也变得越来越成熟。
破壳是指绕过加壳保护,还原被保护的软件的原始二进制代码。
下面将介绍几种常见的加壳识别壳破壳的方法。
一、静态分析法静态分析法是在不运行加壳程序的情况下对其进行逆向分析的方法。
通过分析加壳程序的头部信息、导入导出表、节表信息、加壳部分的代码特征等,可以判断出是否存在加壳和使用的壳类型。
然后,借助逆向工程工具(如IDA Pro、OllyDbg等),对加壳程序进行反汇编和调试,还原出被壳保护的原始软件代码。
二、动态调试法动态调试法是通过运行加壳程序,在运行时动态调试其行为,获取关键信息,帮助识别壳的类型和破解壳。
通过使用调试工具,如OllyDbg和x64dbg等,可以在软件运行过程中观察和修改寄存器、内存、堆栈等信息,找到关键的跳转指令,尝试绕过壳的保护和加密操作。
三、壳特征识别法壳特征识别法是通过分析加壳程序的一些特征,如一些特殊字符串、特定函数的调用方式、调用API的顺序等,来识别壳的类型。
根据壳的特征,可以编写脚本或使用专门的壳特征识别工具,从二进制代码中特定的特征,找到壳并进行破解。
四、动态调用链分析法动态调用链分析法是通过分析加壳程序的动态调用链,了解程序的运行过程和保护措施。
通过传递参数、查找调用、分析返回值等方式,逐步跟踪加壳程序的执行流程,找到关键的调用和逻辑判断,破解保护措施,还原原始代码。
虽然破壳技术不断发展,加壳技术也不断进化,但是通过以上方法可以部分或完全破解绝大多数的软件加壳。
要保护软件不被破解,开发者需要采取更加综合和复杂的保护措施,如代码混淆、虚拟机保护、反调试等,提高软件的保护级别,增加破壳难度。
用一个软件教你如何破解的多种方法

只用一个软件,说明破解的层次!前言网上流传的卡巴斯基30天循环使用补丁,是怎么制作出来的如何把共享软件的注册码变成形同虚设遇到软件要注册,不用到处跪求注册码,如何自己寻找到真正的注册码如何制作一个属于自己的注册机我将对一个软件《拓维美容美发行业管理系统》进行多层次破解,借助最基本的方法来说明这些原理。
软件下载地址:一、修改注册表文件,清除软件使用次数限制。
打开软件,首先跳出来一个注册的框,其中用户名可以随便填写。
左下角红色的字显示还可以试用的次数。
点击试用以后,可以进入软件。
但是试用总共有100次。
我们要做的是消除次数限制,无限试用。
原理分析:一般来说,试用次数被记录在注册表中,不管使用了多少次,我们如果能找到这个注册表文件,把已经使用的次数改为0,又可以重头计算,那样不就是无限循环使用了吗工具:Regshot,一款体积小巧的注册表比较软件能在操作前后对注册表进行两次快照,自动比较。
步骤:1、安装好软件以后,先不要启动软件。
打开regshot,选择第一快照。
这记录的是试用次数还有100次的注册表状态。
2、扫描完成后,不要关闭regshot,这时打开软件,点击试用,进入软件,然后可以退出了。
3、启动regshot,选择第二快照。
扫描结束后,自动比较两个扫描结果,并弹出如图的报告。
报告显示有3处发生改变,找到显示改变注册表的路径。
其中的[HKEY_LOCAL_MACHINE\SOFTWARE\tw\twzc]引起了我们的注意。
因为这个路径tw是软件名称拓维的缩写,而且键的名称是day,肯定和时间有关。
4、点击开始—运行—输入regedit,回车,进入注册表编辑器。
按照路径找到这个键,选中它,依次点击文件—导出。
可以将这个注册表文件任意命名保存。
这个文件记录的是还能试用99次的状态。
当试用次数快结束时,双击导入这个文件,又恢复到可以试用99次的状态了。
至此,我们达到了循环试用的目的。
以前网上流传了一个卡巴斯基30天试用循环的补丁,批处理内容如下:@echo off@reg delete HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\L icStorage /f@reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryp tography\RNG /f@reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Syst emCertificates\SPC\Certificates /fpause & exit核心部分就是删除了3个键。
查壳教程

大家好:我是“鳳舞九天”QQ:403071884 今天给大家发个查壳教程。
本人也是小鸟,不是神雕,所以呢?“神雕大侠”请飞过。
很多新手想要学汉化软件。
不知道从何学。
今天我就发个最基本的查壳教程。
当然咯。
此教程只对新手。
老鸟请飞过。
下面我就简单的介绍一下:新手想要学汉化。
第1步。
就是要查壳。
看看软件加的是什么壳。
什么是壳。
壳呢?就象我们人穿的外表的衣服。
穿了衣服。
我们也就看不到里面的。
下面我就用PEID查壳软件来查壳:PEiD查壳软件介绍:PEiD 可以探测大多数的 PE 文件封包器、加密器和编译器。
当前可以探测 600 多个不同签名。
PEiD 是最强大的一个查壳工具。
汉化包中包含了绝大多数插件,并添加了某些插件必须的库文件(m fc70.dll、msvcr70.dll、rtl70.bpl、vcl70.bpl)。
查壳目标:SWF to MP3 Converter英文版查壳工具:PEiD首先:您要下载SWF to MP3 Converter英文版的软件和PEiD软件。
然后。
运行PEiD主程序。
如下图:回复举报飘过0砸0顶03楼鳳舞九天发表于2008.07.11 21:44:46看到了吗?这个就是PEiD主程序界面,( 点击)那几个小数点的。
那几点小数点。
就是(浏览)的意思。
找到您要汉化的英文版软件的主程序。
如图:回复举报飘过0砸0顶04楼鳳舞九天发表于2008.07.11 21:51:27您找到英文版的主程序以后。
点(打开) ,如图:回复举报飘过0砸0顶05楼鳳舞九天发表于2008.07.11 22:02:59您找到英文版的主程序以后。
点(打开)后。
就会出现如下图4:回复举报飘过0砸0顶06楼鳳舞九天发表于2008.07.11 22:10:12上面的图,看到了没有。
说明这个软件是没有加壳的。
是用Microso ft Visual C++ 6.0软件编写的。
如果您查到了是aspack的。
那就说明是加了aspack的壳。
无壳源程序破解实例

无壳源程序破解实例近年来,随着计算机技术的飞速发展,软件破解成为了一个备受关注的话题。
无壳源程序破解是其中的一种常见方式。
本文将以一个实例来介绍无壳源程序破解的过程。
假设我们有一个加密的无壳源程序,我们想要破解它并获取其中的源代码。
首先,我们需要了解无壳源程序的特点。
无壳源程序是指没有经过加壳处理的程序,即没有使用任何保护措施的程序。
这种程序相对容易破解,因为它没有经过加密或混淆,源代码相对容易被还原。
首先,我们需要使用逆向工程的方法来分析程序的结构和功能。
逆向工程是指通过分析程序的二进制代码,还原出程序的源代码和设计思路的过程。
我们可以使用一些逆向工程的工具来帮助我们进行分析,比如IDA Pro、OllyDbg等。
接下来,我们需要使用调试器来动态调试程序。
调试器是一种用于分析程序运行过程的工具,可以帮助我们了解程序的执行流程和变量的值。
我们可以使用OllyDbg等调试器来对程序进行动态调试。
在动态调试的过程中,我们可以通过设置断点来暂停程序的执行,然后逐步跟踪程序的执行流程。
我们可以查看程序的寄存器、内存和堆栈等信息,以及程序执行过程中的变量值。
通过这些信息,我们可以了解程序的运行逻辑和算法。
在分析程序的过程中,我们还可以使用反汇编工具来将程序的二进制代码转换为汇编代码。
汇编代码是一种低级语言,可以更加直观地了解程序的执行过程。
我们可以使用IDA Pro等反汇编工具来进行转换。
通过分析程序的结构和功能,我们可以逐步还原出程序的源代码。
我们可以通过查看程序的函数调用、变量赋值和条件判断等语句,来推测出程序的逻辑和算法。
通过这些推测,我们可以逐步还原出程序的源代码。
当我们还原出程序的源代码后,我们就可以对其进行修改或者重新编译。
我们可以根据自己的需求来修改程序的功能或者增加新的功能。
当然,在进行这些操作时,我们需要遵守相关的法律法规,不得进行非法的破解行为。
总结起来,无壳源程序破解是一种常见的软件破解方式。
第三课 - 散人手把手教你学破解

第三课- 手把手教你学破解2012年1月23日星期一13:18大家好!我是散人,呵呵!我们又见面了,看过我课的朋友今天就继续往下看了!没看过的朋友假如有兴趣的话就请先把前两节课看完!好,按照惯例,今天应该讲脱壳了!好,我们先看一下“壳”的定义:我认为一个软件为什么加壳,主要原因还是利益问题,加了壳的软件一般是不能够编译破解使用的,就达不到我们免费的目的,只有我们先把他的皮剥下去,才能达到我们的破解目的。
这也就是我们为什么要学习脱壳的原因。
壳有千万种,但常用的就那几种,我们只要把常用的几种壳的脱法学会,那别的什么壳也就自然会了,这是一个过程,是要慢慢积累的!在这里我尽量教大家快捷简单的脱壳方法,尽量让大家一看就懂。
现在我们先讲一下给一个软件脱壳我们要用到的软件:----------------------------------------------------------------------------------------------------------------- 1、查壳工具PEID--功能强大的侦壳工具,自带脱壳插件(但是,效果不怎么样,所以我们就用它查壳就够了!)工作原理:核心是userdb.txt(呵何!大家可以看看)[通过壳的入口特征码进行辨认]使用方法:可以拖放、也可以把PEID添加到右键菜单里面去(如图)下载地址:PEid0.94汉化版.rar2、手动脱壳工具(为什么不用自动的呢?因为没有手动来的干净,好使!)ODbyDYK(OD)--第一节课有讲过的,我就不多说了!常用快捷键:F2:在需要的地方下断点(INT3型断点)F3:选择打开程序F4:运行到所选择的那一行F7:单步进入F8:单步跟踪F9:执行程序(运行程序)3、修复工具Import REConstructor 1.6—非常强大的修复工具哦~!~!~(如图)下载地址:Import_Fix_1.6.rar------------------------------------------------------------------------------------------------------------------------------好!现在我们讲一下我们破解软件的工作原理:查壳(使用工具PEID)--->寻找OEP(OEP就是脱壳的关键地点)(使用工具OD)--->脱壳--->修复(使用工具Import REConstructor)好!工作原理知道了吧·那我们今天就脱个带有ASPack壳的笔记本,让他脱下狼的伪装,漏出真面目!ASPack是现在比较流行的一种壳!进入正题!带有ASPack壳的笔记本下载地址:NotePad.98.E(ASPack_2.12).exe脱壳步骤1。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
首先说明一下,这篇文章是转自
/read.php?tid=1667455
这个教程主要是讲判断程序是否加壳,所以老鸟飞过。
很多人一看到这里,就会说用PEID查壳就行了呀,其实不然。
现在一些商用的软件为了加密来保护知识产权,已不满足于ASProtect、ACProtect 等这些有名的强壳,这些壳虽加密强度高,对新手来说遥不可及,但因为很多人研究,已经很容易手动脱壳。
所以这些商家就想到了自行加壳(这在看雪的加密与解密中有提到)和修改程序入口的特征(搞黑客,做木马免杀的都知道),这样查壳工具就会显示无壳,但其实还是加了壳的,有时还不止一层壳。
那怎么准确的判断是否加壳呢?这就是今天的主要内容。
首先按照常规给软件查壳
看上去没有壳,那我们再深入看看,点击PEID右下角的扩展信息试试
判断1: 你有没有压缩呀?
天骄无双小说:
虽然壳有压缩壳和加密壳,但现在大多数的壳都有压缩功能,而现在PEID提示压缩的可能非常大,也就是说加壳的可能性很大,当然Ollydbg在载入时也有类似的提示。
但这些还不能完全准确地判断,还是OD载入试试
判断2: 好多命令有问题哦!
看见了吗,很多是未知命令或错误命令,一般程序不会是这样的吧!再看看
判断3: 我知道你有多少
一般加壳程序为了不让人破解,就会加密一些重要的信息,比如文本字串,这个软件查找文本字串时会出现错误,显然作者有东西不让我们知道
到这里,同学们都知道这软件八成就是加壳的,那还有什么其他特征呢
判断4: 跳转和循环
一般来说,加壳的软件一般都有很多的跳转,而且没有规律,大多是JMP,循环出现在算注册码的时候,但有时用在加壳程序在内存中解码的时候,所以可以作为脱壳的突破口
判断5: 雷人的命令
这程序真的很雷人,004DA3C2的命令就是一个死循环,进去就出不来说到这里,我突然想到有些壳会故意加这些命令来使OD提示异常,有些可以跳过,有些(比如这个软件)OD会提示无法回避命令,这样的话,个人推荐StrongOD插件,具体设置见图
设置好了,就可以跳过大多数的异常了,当然在记得在不用的时候把钩去掉
对于这种不明的壳,只有手动了,具体的手动操作大家可以在百度找“手动脱壳”,我就不提了
个人尝试了一下,找到一个疑似OEP的地方
入口是Dephi的,而壳刚刚查过,是VC的,那么这是OEP的可能很大,脱壳试试
修复过程很正常,但是运行时出错
个人觉得奇怪的是既然系统提示出错,为何软件又运行了,难道是自
校验。
但也许是我修复输入表时有问题。
教程就写到这里了,牛人可以试试脱壳,能脱的,请回复一下,简要讲讲脱壳的过程,或是另外写一个帖子,反正就是要分享经验了。
把软件地址附上/file/f3915243ea 2011常识判断名师模块-伍景玉01.exe
难点3.jpg(37.46 KB, 下载次数: 2)。