一篇文章,教你看懂加密工具The Enigma Protector

The Enigma Protector作为一款专业的软件授权和保护工具,一直以来深受开发者喜爱,此次携手慧都合作上线,更加方便了国内用户的购买和使用,一起来看看这款工具都有哪些值得期待的地方↓↓↓

The Enigma Protector 是一款专门设计用来为应用程序添加高强度保护的强大工具。它旨在防止非法复制、反编译和修改代码等操作,以保护应用程序的安全性和完整性。

The Enigma Protector支持多种类型的文件格式,包括Win32可执行文件(.exe)、Windows屏幕保护程序(.scr)、动态链接库(.dll)、32位ActiveX控件(.ocx)和.NET可执行文件(.exe)等。

The Enigma Protector 官方正版下载icon-default.png?t=N7T8https://www.evget.com/product/4355/download主要功能

The Enigma Protector的主要功能包括:

反编译保护:通过强大的加密算法和代码混淆技术,防止非法复制和反编译,保护您的应用程序不被篡改和窃取。
虚拟机保护:通过虚拟机技术,在运行时生成加密代码,使得破解者无法在虚拟机环境中运行破解程序,从而增强应用程序的安全性。
试用限制:您可以轻松限制一个应用程序的有效使用时间,或者限制每次程序运行的时间,进一步增强程序的安全性。
许可证管理:内置许可证管理器,让您可以存储、处理软件订单,生成注册码和存储对应的客户记录以方便日后查找。
虚拟文件打包:将您的程序和配套文件打包成一个可执行文件,而没有任何效率的损失。配套文件也不会被释放至硬盘,而是可以直接调用。

特点及优势:

The Enigma Protector具有以下特点及优势:

  1. 高效稳定:采用先进的加密技术和代码混淆技术,不仅提高了应用程序的保护强度,还确保了程序的稳定性和运行效率。
  2. 广泛的格式支持:支持几乎所有的程序格式,为您的应用程序提供全面保护。
  3. 灵活的试用购买方式:允许用户在购买前先试用软件,确保软件符合他们的需求和期望。这种购买方式为用户提供了更大的自由度和信心。
  4. 专业服务支持:提供专业的技术支持和服务,帮助您解决使用过程中遇到的问题,保障您的应用程序安全无忧。
  5. 强大的反编译能力:能够有效地防止非法复制、反编译和修改代码等操作,保护您的应用程序不被篡改和窃取。
  6. 高效的虚拟文件打包系统:将您的程序和配套文件打包成一个可执行文件,而没有任何效率的损失。配套文件也不会被释放至硬盘,而是可以直接调用。这种打包方式可以让程序附件文件无需释放到磁盘而可以直接调用,极大地提高了运行效率。
  7. 兼容多个Windows版本:支持广泛的Windows版本,包括Windows 95/98/ME/2000/XP/2003/Vista/2008/Seven/2012/8/8.1 and Windows 10等,使得您的程序能在各种环境下稳定运行。
适合哪些开发者

The Enigma Protector适合各种类型的开发者使用,包括但不限于:

  1. 软件开发者:可以使用The Enigma Protector来保护自己的应用程序,防止被非法复制、反编译和修改。
  2. 游戏开发者:可以使用The Enigma Protector来保护游戏应用程序,防止游戏被破解或者修改。
  3. 嵌入式系统开发者:可以使用The Enigma Protector来保护嵌入式系统中的软件,防止被非法访问或者修改。
  4. 加密通信开发者:可以使用The Enigma Protector来实现加密通信,保护通信内容不被窃取或者篡改。

总之,任何需要保护自己的软件应用程序的开发人员都可以考虑使用The Enigma Protector。

  • 4
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
文章标题】: 绕过 Enigma Protector 2.xx 注册保护 【文章作者】: CodeGame 【作者邮箱】: [email protected] 【作者主页】: http://blog.csdn.net/codegame 【作者QQ号】: 441673604 【软件名称】: windows 计算器 【软件大小】: 669kb 【下载地址】: windows xp 系统自带 【加壳方式】: The Enigma Protector 2.20 正版 【保护方式】: The Enigma Protector 2.20 正版 【编写语言】: VC 【使用工具】: OllyDBG 【操作平台】: Windows XP sp3 【软件介绍】: 1+1=2 【作者声明】: 文笔菜的很请谅解,只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐! -------------------------------------------------------------------------------- 【详细过程】 参考了 http://unpack.cn/thread-59541-1-2.html 定位方式,迅速定位到了 Enigma 注册授权位置: 010F2CBF E8 CC76F3FF call calc_em.0102A390 010F2CC4 8B45 E8 mov eax,dword ptr ss:[ebp-0x18] 010F2CC7 E8 FC78F3FF call calc_em.0102A5C8 010F2CCC 50 push eax 010F2CCD E8 DE90FFFF call calc_em.010EBDB0 ; Check Registration Key Info 010F2CD2 85C0 test eax,eax ; Eax =1 Success! 010F2CD4 0F95C0 setne al 这里010EBDB0 这个CALL负责检测注册码是否正确,正确返回1 否则返回0,由于 Enigma有多线程内联补丁保护因此不能 直接硬写此处代码,所以我们采用了硬件断点HOOK来实现。 1:定位PatchAddress: 先看此块内存信息: 地址=01026000 大小=002F4000 (3096576.) 属主=calc_em 01000000 区段= 类型=Imag 01001002 访问=R 初始访问=RWE 这块内存实际是Enigma的内置DLL授权模块,此块DLL是被加密压缩过,因此也无法直接patch,通过对比加不同的程序 发现这块区域解压后的代码都不变: $+CCCBF > E8 CC76F3FF call calc_em.0102A390 $+CCCC4 > 8B45 E8 mov eax,dword ptr ss:[ebp-0x18] $+CCCC7 > E8 FC78F3FF call calc_em.0102A5C8 $+CCCCC > 50 push eax $+CCCCD > E8 DE90FFFF call calc_em.010EBDB0 ; Check Registration Key Info $+CCCD2 > 85C0 test eax,eax ; Eax =1 Success! $+CCCD4 > 0F95C0 setne al 因此PatchAddress = BaseAddress+PatchOffsetAddress,通过上面分析得到 Enigma Protector 2.20 的 PatchOffsetAddress = 0xCCCD2 ,不同版本的PatchOffsetAddress 有可能不一样,BaseAddress 的获取就更简单了, 直接搜索区段判断VirtualSize为0x002F4000的VirtualAddress+GetModuleHandle(0)即为BaseAddress,整理公式: PatchAddress = GetModuleHandle(0)+VirtualAddress+0xCCCD2 定完毕。 2.硬件Hook: 这里我们采用AddVectoredExceptionHandler向量化异常API来实现,具体细节请自己google,重点讲下Hook触发后的过程 由于我们Patch点为$+CCCD2 > 85C0 test eax,eax ,因此只需要模拟操作EFlags然后跳过此段指令即可: pException^.ContextRecord^.EFlags := $202; //TEST eax,eax pException^.ContextRecord^.Eax := 1; //TEST eax,eax PException^.ContextRecord^.Eip := PException^.ContextRecord^.Eip + 2; //Nex 3.整体封装: 这里我们采用是把硬件HOOK和处理的过程都封装成DLL 然后导出一个GoPatch的函数供目标程序调用,那么如何使目标程序 加载并执行我们的GoPatch函数呢,我想办法很多注入,远线程等等。。这里我采用了劫持EIP的方式使目标程序加载我们的 DLL并执行GoPatch函数。 到这里已经全部完成,执行GoPatch后任意输入或者不输入用户名、注册码都可以直接绕过Enigma 的注册保护直接执行。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值