加脱壳、加解密、破解辅助及其源码

 

PE辅助工具

程序名称
作者
说明
PETool v0.45 betaMackTPE文件信息查看编辑工具,VC源码。
PE Labs 1.0LatigoPE文件信息查看工具,Win32ASM源码。
moveresSpring.W移动资源。
http://bbs.pediy.com/showthread.php?s=&threadid=18205
expxv.5.ttui编辑dll导出函数的工具
http://bbs.pediy.com/showthread.php?s=&threadid=13181
pearmorangelakimmal修复PE-Armor 0.7x重定位表的工具

 

加壳软件

程序名称
作者
说明
Stone实现了对Import Table的处理,Win32ASM源码。
yodaPE加密保护,Win32ASM源码。
Yoda's Protector 1.00
Yoda's Protector 1.01
Yoda's Protector 1.02
yodaVC
 PE压缩,Win32ASM源码。
Morphine v2.7 
Morphine v3.5
  
bambam 004 C/C++源码,对TLS处理较好,另外,外壳引导部分不是用asm实现的,直接用C。
csdsjkk's pack http://bbs.pediy.com/showthread.php?s=&threadid=22270
themida 1.0.0.8驱动逆向 SyserDebug逆向的themida 1.0.0.8 驱动程序

脱壳软件

程序名称
源码
作者
说明
AspackDie 1.3d程序及源码
yoda
支持Aspack 2.11/2.11c/2.11d/2.12.
ASPack unpacker v1.0程序及源码baneaspack 1.02b, 1.07b, 1.08.00/1/2/3.
DeArmor程序及源码ForgotHying's PE-Armor v0.46x
Obsidium Explorer V1.2 beta程序及源码VAG and ^DAEMON^Obsidium V1.2 beta
PeUNlock v1.0x程序及源码^DAEMON^pelock v1.00 ~pelock v1.02
SVKP explorer V0.2e程序及源码^DAEMON^SVKP
冲击波2000源码D.boy感谢D.boy无私奉献源码!极酷的查找OEP工具。
ArmInline v0.96f  Armadillo v3.5-4.4脱壳机

反汇编相关

程序名称
源码
作者
说明
disasm  OD官方提供的一个反汇编源码
Borg 2.27  http://www.caesum.com/
pvdasm 1.6c  http://pvdasm.reverse-engineering.net/


 

压缩引擎

程序名称
作者
说明
aPLib v0.12b
aPLib v0.17b
aPlib v0.18
aPLib v0.19b
aPLib v0.20b
aPLib v0.22b
aPLib v0.26b 
aPLib v0.36 
aPLib v0.42
 
aPLib v0.43
Ibsen Software32-bit compression library 
支持BCB, Delphi, DJGPP, DOS32, GCC, GNAT, MASM32, MinGW, Pelles C, TASM, TMT, VC, VPascal, Watcom)以及(DOS/Windows, BeOS, FreeBSD, Linux, OS/2, QNX). 
JCALG1 R5.34
 相对于aPlib,JCALG1对于大文件效果好些。
LZMA SDK 4.06
LZMA 4.12
LZMA 4.32
LZMA 4.39 beta
 http://www.7-zip.org/zh-cn/sdk.html
LZMA 是 7-Zip 程序中 7z 格式 的默认压缩算法。LZMA 能提供给用户极高的压缩比及较快的压缩速度,它非常适合与应用程序集成。 拥有不错的压缩比。

 

补丁工具

程序名称
源码
作者
说明
Cogen II EGOiSTE文件补丁制作工具,Win32ASM源码。
ASProtect Patcher +DzA kRAker内存补丁load制作实例,Win32ASM源码


 

 

调试相关

程序名称
源码
作者
说明
EliCZ脱壳辅助,控制调试寄存器(DR0、DR1...),Win32ASM源码

 

插件开发

OllyDBG的插件源码
Plug110.zip OllyDBG官方提供的插件编译样例(带插件开发帮助文档)
CleanupEx v1.12.108  
TracKidprince简单编写OD插件的教学
http://bbs.pediy.com/showthread.php?s=&threadid=11621
DeJunk 1.2hoto花指令去除器的源码,直接修改了Ollydbg的一个插件的例子
DebugPrivilegesimonzh2000插件参考了 IsDebugPresent 的 ASM 代码, 用C 实现, 有三个命令. 
. 手动 Disable 子进程 DebugPrivlege
2. 手动 Enable 子进程 DebugPrivlege
3. 程序加载和 Restart 时可选择自动 Disable DebugPrivlege

http://bbs.pediy.com/showthread.php?s=&threadid=18742
HideCaption v1.00 hides MDI windows caption to get more space
hidedbg 0.1loveboom可以隐藏如下Anti-Debug: 
IsDebuggerpresent、UnhandledExceptionFilter、ZwQueryInformationProcess、OutDebugStringA、GetProcessHeap、ZwSetInformationThread、NTGlobalFlag、CheckRemoteDebuggerPresent
2005/11/23
OllyScript v0.92
ODbgScript v1.51
 OD脚本插件
作者放出0.92版本的源码,其他人更新的版本在这下载:
http://e3.epsylon.org/olly/
OllyMachine 0.20老罗OllyMachine是调试器OllyDbg的一个插件。可以通过使用一套汇编语言——OllyMachine Script来编写脚本,并编译成字节码提交给OllyMachine虚拟机执行,以达到操纵OllyDbg的目的。 和OllyScript v0.92相比各有特色。
2004-12-07
OllyDump v3.00.110 Dump取内存映像
Ollydbg Anti Anti Hardware Breakpoint 相关文档
   
Ultra String Reference 0.1老罗Ultra String Reference 是一个 OllyDbg 的插件(Plugin),OllyDbg的串式参考(String Reference)对中文的支持比较差,有感于此,我写了这个插件,支持对 GB2312 中文的串式参考,希望可以改善这种状况。
WatchMan v1.00  
Command Bar v3.10.109c 命令行插件
IDA的插件源码
IDA Pro 4.8.0.847边界线
IDA Pro 4.90边界线插件
 IDA 边界线插件,下载包里包括源码
IDA 4.8 
http://bbs.pediy.com/showthread.php?s=&threadid=14384 
IDA 4.9 
http://bbs.pediy.com/showthread.php?s=&threadid=17873
SoftICE插件源码
Softice Pluin Example for FASM ! 如何编写Softice插件示例

 

监视软件

程序名称
源码
作者
说明
Registry Monitor  Regmon for Windows NT/9x
SoftSnoop 1.3 yoda监视程序调用的APi函数,附:SoftSnoop.lib,可能开发插件


内存操作

程序名称
源码
作者
说明
Process Studio  查看内存进程,Win32ASM源码。

 

加密算法

程序名称
作者
说明
MD5源码
样例程序

这是一个好用的MD5的C++类;这个类可以加在控制台
程序中也可用在MFC中, 并且提供了详细的错误处理
函数,是一个安全的类。例程是一个MD5的MFC程序,
支持字符串和文件两种输入。
Blowfish 算法工具DarkBullBlowfish加密和解密的小工具
http://bbs.pediy.com/showthread.php?s=&threadid=19382
blowfish asm源码  
RC2 asm源码
RC4 asm源码
RC5 asm源码
RC6 asm源码
 RC算法
CAST256 asm源码 CAST256 的加密算法
MARS asm源码 MARS算法源代码
MMB asm源码 MMB算法源代码
Q128 asm源码 Q128
SCOP asm源码 SCOP
   

 

编辑相关

程序名称
源码
作者
说明
16Edit程序及源码yoda十六进制工具,VC源码。

 

Ring0

程序名称
作者
说明
Hook NtContinuederoko/ARTeam
Ban dr7 changing from ring3 and foobaring hardware breakpoints
Hook ZwQueryderoko/ARTeam
Hook NtZwQuerySystemInformation to hide SoftICE drivers
IopXxxControlFile Hookderoko/ARTeam
catch Control Codes sent to themida driver
Ring0 memory dumperderoko/ARTeam
dump ring0 memory only
Fake RDTSCderoko/ARTeam
make rdtsc privileged instruction and handle it system wide
Loader from ring0deroko/ARTeamloader for ring3 from ring0
Hook scanderoko/ARTeamscan for hooks in exported procedures from ntoskrnl.exe
IntFooBarderoko/ARTeamhook int1/3 with 0FFFFFFFF and make IDT user visible/writable
Tasm 32 DDKderoko/ARTeammake drivers using tasm32


(本文选摘自:  www.pediy.com )
  • 4
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
但愿大家互相进修进修,大家对于破解都不是很了解,人们想学破解,可是去无从入手,所以决议为大家写1个破解初级读物的教程,但愿能大家了解破解有一些帮忙,但愿能有更多的人踏入破解的大门   1.低级,修改步伐,用ultraedit等东西修改exe文件,称暴力破解,略称爆破   中级,追出软体的注册码   高级,开具注册机   2.经常使用破解东西   (1)侦东西:PEiD   (2)消息联合的OllyDbg引领破解东西的新潮水   一,此刻咱们起首来进修下破解的开端,爆破~   1.侦   要破解1个软体起主要做的就是侦,要侦就要对有绝对似的了解,家喻户晓,软体作者用编程语言编著好软体后,是将它编译成扩展名为EXE的可执行文件编译为EXE的目的有两点:   (1)有一些版权信息需要掩护起来,不克不及让别人随心改动,如作者的姓名、软体名称等;   (2)需要给步伐"瘦身",从而利便存储、使用以及网上传道输送   为了编译,会用到一些软体它们能将可执行文件压缩以及对信息密(图1),实现上面所说的两个功效,这些个软体称为软体为软体上的东东就称为""软体差别于一般的WinZIP、WinRAR等打包类压缩软体软体是压缩可执行文件的,压缩后的文件可以直接运行   最多见的软体有3个:ASPACK 、UPX、PEcompact终究它们是主流,据计数,用它们的软体约占市面所有软体的90%!其它不经常使用的软体有ASPROTECT、PETITE 、NEOLITE、TELOCK等软体最多见的编程语言是Delphello,Visual Basic(略称VB),Visual C++(略称VC)了解些编程的常识,会让破解轻车熟道   底下来讲侦,此刻比力经常使用侦软体就PeiD,他具备华美的图形界面外整合(新增到鼠标右键)功效令使用更利便,撑持拖放操作配置时,务请将"扩展到鼠标右键"打上对号   其使用要领是,鼠标点住XX.exe,按鼠标右键,选"使用PEid扫描"便可;""的信息就显示在底部   2.破解东西OD   有关OD的先容我把他放到附件里了,这个是看雪论坛的先容,是比力周全的,至少我感觉比我写的要好,所以大家根据他可以大好的了解OD   3.爆破实例   爆破是破解的开端,所说的爆破,就是指路程经过过程修改可执行文件的源文件,降临达相应的目的你半大白?呵呵,举个例子好了,好比说某同享软体,它比力用户输入的注册码,要是用户输入的,跟它路程经过过程用户名(或其它)算出来的注册码相等的话(也就是说用户输入的注册码不错了),那末它就会跳到注册乐成的处所去,不然就跳到堕落的处所去   大白过来了吧,咱们只要找到这个跳转指令,把它修改成咱们需要的"造型",如许,咱们是否就可认随心所欲了?   一,破解时经常使用的汇编指令如下,汇编较弱者可先强行违住,以后就可逐步理解了   cmp a,b //比力a与b   mov a,b //把b的值送给a,使a=b   ret //归回主步伐   nop //无效用,英文"no operation"的简写,意思是"do nothellong"(呆板码90) (解释:ultraedit打开编辑exe文件时瞅见90,等同于汇编语句nop)   call //挪用子步伐,子步伐以ret末端   je 或jz //若相等则跳(呆板码74 或0F84)   jne或jnz //若不相等则跳(呆板码75或0F85)   jmp //无前提跳(呆板码EB)   jb //若小于则跳   ja //若大于则跳   jg //若大于则跳   jge //若大于等于则跳   jl //若小于则跳   jle //若小于等于则跳   pop xx //xx出栈   push xx //xx压栈   更为具体的指令请查阅汇编册本   4.破解常见修改,参看表1   汇编指令修改 相应的呆板码修改(路程经过过程16进制编辑器实现)   jnz/jne->nop 75->90   jnz/jne -> jmp 75-> EB   jz/je->nop 74->90   jz/je -> jmp 74-> EB   jnz -> jz 75->74 或 0F 85 -> 0F 84   jz -> jnz 74->75 或 0F 84 -> 0F 85   jnz -> jz 75->74 或 0F 85 -> 0F 84   je-> jne 74->75 或 0F 84 -> 0F 85   表1
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值