加密解密
文章平均质量分 79
魔翼使者
这个作者很懒,什么都没留下…
展开
-
北斗ncpack的简单脱壳。
大跳转可能跳到OEP北斗1.31.ESP定律法2.内存镜像法,如果没有.rsrc的情况直接找00401000下断。3.Sfx od自动跳到疑似c++的OEP4.单步跟踪法5.at GetVersion适合于北斗3.0以下北斗2.41.ESP定律2.内存镜像法3.单步跟踪法4.脚本脱北斗3.71.ESP定律2.内存镜像3.单步跟踪法脱壳之后650) this.width=650;" title="q原创 2013-11-22 12:10:22 · 2941 阅读 · 0 评论 -
[脱壳破解]脱壳小结
首先什么是壳作者编好软件后,编译成exe可执行文件。 1.有一些版权信息需要保护起来,不想让别人随便改动,如作者的姓名等,即为了保护软件不被破解,通常都是采用加壳来进行保护。2.需要把程序搞的小一点,从而方便使用。于是,需要用到一些软件,它们能将exe可执行文件压缩。3.在黑客界给木马等软件加壳以躲避杀毒软件。壳的分类:压缩壳和加密壳如何分辨加密壳和压缩壳,通用特点,O原创 2013-11-23 12:50:17 · 3973 阅读 · 0 评论 -
各语言的入口特征。。
C++入口特征00408027 >/$ 55 push ebp00408028 |. 8BEC mov ebp,esp0040802A |. 6A FF push -0x10040802C |. 68 F0F14000 push C++.0040F1F000408031 |. 68 84AF400原创 2013-12-03 14:46:06 · 3924 阅读 · 0 评论 -
upx壳的一些简单脱壳,望大牛勿喷。
下面是我的脱壳。手动脱壳1.ESP定律法查看通用寄存器ESP,数据窗口跟踪。F8单步步入,F4禁止向上跳转2.单步跟踪法F8单步跟踪,遇CALL F7进入。直到到达OEP,经过多次F8,F4终于到达OEP了,恒大的第三课的跳转好多,逢向上的跳转,用F4。3.脚本脱壳法这个不需多说了。4.软件脱壳法,此法完美脱壳,win7 x64下测试通过,正常运行,并且区段无upx0,upx15.一步到达oep法原创 2013-11-22 12:10:18 · 14276 阅读 · 0 评论 -
aspack的简单脱壳,望大牛勿喷。
压缩壳下面是我的脱壳,win7x64下测试。1.单步跟踪2.ESP定律3.一步到达oep4.内存镜像法5.脱壳软件6.脚本脱壳7.模拟跟踪法,查看内存。SFX,imports,relocationstc eip地址,另外说下,这个跟踪好慢。。8.Sfx法以上方法第一种脱壳后650) this.width=650;" title="QQ截图20195250.png" src="http://img1原创 2013-11-22 12:10:20 · 7901 阅读 · 0 评论 -
利用VMProtect sdk和ASProtect sdk加密delphi程序
0x01普通的一些加密壳能够较为容易的被脱掉,而一些稍微难一点壳,例如VMProtect等,刚入门的新手就不是那么好脱了,而这些壳也提供了一些sdk帮助我们加密需要加密的函数,使保护壳能够识别源码中需要加密保护的代码段。下面以我的一个delphi程序为例,介绍VMProtect sdk和EncryptPE的一些加密方法,其他vc,或者易语言写的程序也可以使用其进行加密。0x02 VMPro原创 2014-07-27 23:45:13 · 5830 阅读 · 0 评论 -
Android Decompiler / 初探反编译
本文对 Android 反编译领域进行了简要的分析,如何进行反编译,以及如何混淆如何加密如何加壳,以及其对策,进行了实践和探索。原创 2016-06-28 08:48:08 · 4291 阅读 · 0 评论