破解脱(破解脱壳之后运行找不到dll文件)

hacker|
114

有会给exe文件破解脱壳的高手么?明天电脑我会追加重额悬赏,急!讲讲怎么弄阿

要破解的软件:万事通.exe 破解需要的软件:侦壳 language.exe 脱壳AspackDie.exe 反编译 W32Dasm黄金中文版 16进制编辑器 UltraEdit.rar 在破解之前先复习一下基础知识: 一.破解的等级 初级,修改程序,用ultraedit修改exe文件,称暴力破解,简称爆破 中级,追出软件的注册码 高级,写出注册机 二.用w32dasm破解的一般步骤: 1.看软件的说明书,软件注册与不注册在功能上有什么区别,如何注册 2.运行此软件,试着输入你的姓名和任意注册码去注册,有什麽错误 提示信息,将错误提示信息记下来 3.侦测有无加壳(第一课).若加壳,脱壳(第二课) 4.pw32dasmgold反汇编 5.串式参考中找到错误提示信息或可能是正确的提示信息双击鼠标左键 6.pw32dasmgold主窗口中分析相应汇编,找出关键跳转和关键call 7.绿色光条停在关键跳转,在pw32dasmgold主窗口底部找到关键跳转 的偏移地址(实际修改地址) 8.用ultraedit找到偏移地址(实际修改地址)修改机器码,保存 壳的概念:版权信息需要保护起来,不想让别人随便改动,exe可执行文件压缩,最常见的加壳软件ASPACK ,UPX,PEcompact 脱壳:拿到一个软件,侦测它的壳,然后我们要把它的壳脱去,还原它的 本来面目.若它没有加壳,就省事不用脱壳了.脱壳软件 unaspack,caspr,upx,unpecompact,procdump 实际修改地址(偏移地址)和行地址(虚拟地址) pw32dasmgold反汇编出来的代码由三列组成 第一列 行地址(虚拟地址) 第二列 机器码(最终修改时用ultraedit修改) 第三列 汇编指令 第一列 第二列 第三列 :0041BE38 2B45F0 sub eax, dword ptr [ebp-10] :0041BE3B 6A42 push 00000042 :0041BE3D 50 push eax :0041BE3E FF75F4 push [ebp-0C] :0041BE41 FF75F0 push [ebp-10] :0041BE44 FF35A8AB4400 push dword ptr [0044ABA8] 常见修改(机器码) 74=75 74=90 74=EB 75=74 75=90 75=EB jnz-nop 75-90(相应的机器码修改) jnz - jmp 75 - EB(相应的机器码修改) jnz - jz 75-74 (正常) 0F 85 - 0F 84 两种不同情况的不同修改方法 1.修改为jmp je(jne,jz,jnz) =jmp相应的机器码EB (出错信息向上找到的第一个跳转)jmp的作用是绝对跳,无条件跳,从而跳过下面的出错信息 2.修改为nop je(jne,jz,jnz) =nop相应的机器码90 (正确信息向上找到的第一个跳转) nop的作用是抹掉这个跳转,使这个跳转无效,失去作用,从而使程序顺利来到紧跟其后的正确信息处 好了,下面开始我们的破解之旅。。。。。。。。。。 1,侦壳:先打开侦壳 language.exe,选择打开----找到要破解的"万事通.exe":点确。language.exe便显示出软件的壳又是:Aspack, 2,脱壳:双击脱壳AspackDie.exe,出现一个对话框,选择万事通.exe,打开。点确定脱壳完成。在万事通.exe:同目录下生成一个unpacked.exe文件,这就是脱壳后的万事通.exe 3,运行脱壳后的unpacked.exe,点帮助----注册,注册名称,注册码随便添。。点注册,提示:“注册码不符”,好了记住这5个字。关了它。 4,开始反汇编:打开 反编译 W32Dasm黄金中文版,选择反汇编----打开脱壳后的unpacked.exe,变开始加载。。返汇编之后。点击上面的参考----串式参考,出现这个对话框。找到 “注册码不符”,双击它,汇编主程序便来到这里:图1。(注意:正确注册信息在错误信息之下)关闭串式参考框。看主程序:。从注册码错误向上找到第一个跳转(关键跳,除了jmp的其它跳:je,jne,jz,jnz),来到这里。(它上面的call叫关键call。),双击关键跳,看软件最下面有一行字的后面:@Offset 000b6fe8H in File:unpacked.exe.其中@Offset 000b6fe8H就是偏移地址,记住000b6fe8(后面的h代表16进制,不用管他), 5,开始修改软件:打开16进制编辑器 UltraEdit.rar,。打开脱壳后的unpacked.exe,直接按ctrl+g,出现对话框,输入0xb6fe8(即偏移地址,不要前面的000)。点确定,来到图2,说过正确注册信息在错误信息之下,所以这里将74改为eb。图2.3。。将光标移到74上直接输入数字eb即可,其他地方不要动。好了,改好只后左上角的文件---另存为unpacked222.exe。 6,关闭所以软件,运行另存的unpacked222.exe,点帮助---注册,注册名称,注册码随便添,点确定,提示注册完成。。回到软件界面看看,帮助,注册一项已经没有了。 7,破解完成。

佛经既然说一切都是空,那学佛干什么

不修行是无法体悟到空性的。

即使明白空的道理,做不到也是枉然。

空并不是什么都没有。所谓,真空妙有。悟空并不等于断灭见。楼主所言,即有陷入断灭见一边的倾向。有也不是什么都有。所谓,妙有真空。有亦是无常。

儒学所言,格物致知,诚意正心。学佛,信佛,明白佛理,正是格物致知。通过明白道理,进而践行到生活中,清净身语意,正是诚意正心,修身齐家治国平天下。

事理上明白,但是没有体悟到,没有践行之。世间苦,你就无法摆脱。虽然心里想着空,嘴里说着空,但你心里痛苦吗?烦恼吗?如果有痛苦,有烦恼,且很重,可见这种空并不是真空。只是假空。苦海虽空,但是你空不掉,你只能在其中受苦。你深切感受着痛苦,却自欺欺人说一切都是断灭空,无有是处。

佛即是觉悟,觉悟是知行合一,觉悟是无为而无不为,无来无去,无善无恶,是福慧圆满。相比起善恶夹杂的人而言,境界高下立判。佛的快乐决然不是人眼中的那种快乐,是一种身语意清净的快乐,而非一种欲望的无常的快乐。人的痛苦与快乐都是无常,是福兮祸所伏祸兮福所倚的类型。对于佛而言,没有所谓的福与祸的区别,佛是没有分别心的,只有智慧与方便的完美运用。

看破解脱是了生死,是可以自己做主。人不看破,不解脱,只能在苦海中沉沦,在轮回中头没头出,无法了生死,无法自己做主。所谓的,随缘,不等于放纵。放纵只是被欲望所控制,随缘是一种自性主导下的智慧体现,二者有根本区别。随缘,无为,不等于无所作为。成佛,了生死,是顺应自然,顺应天地,且逆天改命的行为。这与凡人逆天而行,戕害自身性命是完全不同的。

南无阿弥陀佛!

软件破解脱壳法

什么是脱壳技术?

在一些电脑软件里有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行拿到控制权,然后完成它们保护软件的任务。就像动植物的壳一般都是在身体外面一样理所当然(但后来也出现了所谓的“壳中带籽”的壳)。由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。就像电脑病毒和自然界的病毒一样,其实都是命名上的方法罢了。从功能上抽象,软件的壳和自然界中的壳相差无几。无非是保护、隐蔽壳内的东西。而从技术的角度出发,壳是一段执行于原始程序前的代码。原始程序的代码在加壳的过程中可能被压缩、加密……。当加壳后的文件执行时,壳这段代码先于原始程序运行,他把压缩、加密后的代码还原成原始程序代码,然后再把执行权交还给原始代码。 软件的壳分为加密壳、压缩壳、伪装壳、多层壳等类,目的都是为了隐藏程序真正的OEP(入口点,防止被破解)。关于“壳”以及相关软件的发展历史请参阅吴先生的《一切从“壳”开始》。

(一)壳的概念:作者编好软件后,编译成exe可执行文件。

1.有一些版权信息需要保护起来,不想让别人随便改动如作者的姓名,即为了保护软件不被破解,通常都是采用加壳来进行保护。

2.需要把程序搞的小一点,从而方便使用。于是需要用到一些软件,它们能将exe可执行文件压缩。

3.在黑客界给木马等软件加壳脱壳以躲避杀毒软件。实现上述功能,这些软件称为加壳软件。

(二)加壳软件最常见的加壳软件ASPACK ,UPX,PEcompact 不常用的加壳软件WWPACK32;PE-PACK;PETITE NEOLITE

(三)侦测壳和软件所用编写语言的软件,因为脱壳之前要查他的壳的类型。

1.侦测壳的软件 fileinfo.exe 简称 fi.exe (侦测壳的能力极强)。

2.侦测壳和软件所用编写语言的软件language.exe(两个功能合为一体,很棒)推荐。language2000中文版(专门检测加壳类型)。

3.软件常用编写语言Delphi;VisualBasic (VB)最难破;VisualC (VC)。

(四)脱壳软件。

软件加壳是作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的手段。目前有很多加壳工具,当然有盾,自然就有矛,只要我们收集全常用脱壳工具,那就不怕他加壳了。软件脱壳有手动脱和自动脱壳之分,下面我们先介绍自动脱壳,因为手动脱壳需要运用汇编语言,要跟踪断点等,不适合初学者,但我们在后边将稍作介绍。

=======================================================================

加壳一般属于软件加密,现在越来越多的软件经过压缩处理,给汉化带来许多不便,软件汉化爱好者也不得不学习掌握这种技能。现在脱壳一般分手动和自动两种,手动就是用TRW2000、TR、SOFTICE等调试工具对付,对脱壳者有一定水平要求,涉及到很多汇编语言和软件调试方面的知识。而自动就是用专门的脱壳工具来脱,最常用某种压缩软件都有他人写的反压缩工具对应,有些压缩工具自身能解压,如UPX;有些不提供这功能,例如:ASPACK,就需要UNASPACK对付,好处是简单,缺点是版本更新了就没用了。另外脱壳就是用专门的脱壳工具来对付,最流行的是PROCDUMP v1.62,可对付目前各种压缩软件的压缩档。在这里介绍的是一些通用的方法和工具,希望对大家有帮助。我们知道文件的加密方式,就可以使用不同的工具、不同的方法进行脱壳。下面是我们常常会碰到的加壳方式及简单的脱壳措施,供大家参考:脱壳的基本原则就是单步跟踪,只能往前不能往后。脱壳的一般流程是:查壳---寻找OEP---Dump修复。找OEP的一般思路如下:[color=blue]先看壳是加密壳还是压缩壳,压缩壳相对来说容易些一般是没有异常,找到对应的popad后就能到入口。跳到入口的方式一般为:我们知道文件被一些压缩加壳软件加密,下一步我们就要分析加密软件的名称、版本。因为不同软件甚至不同版本加的壳,脱壳处理的方法都不相同。我很少写破文,最近看到一些新手常问查壳工具查不出是什麼壳?不知壳如何脱?我这裏就简单的用一个范例程式谈谈脱壳方法,算是给新手打打气。一般这种没有公开的壳不会太猛(除了hying,vcasm, jingulong等这些圈内人的壳哈)大多是自己土制的壳,有的还伪装一下致使查壳工具查不出或查出什麼Aspack,UPX的壳。碰到这种壳不用太怕认真跟踪分析一下、一般都没多大问题。一般加壳后的程式运行时大多是用各种方法AntiDebugger,其中夹杂很多花指令和垃圾指令、然后解码又是一堆AntiDebugger,可能又解码恢复IAT又是一堆AntiDebugger.....最后再跳到程式真正的OEP处。对付这种壳一般的方法是先找到OEP,再修复IAT。在壳跳到OEP的时候一般是个跨段跳转,跳转方法有很多例如:JMP XXXXXXXX, JMP [XXXXXXXX], JE [XXXXXXXX],PUSH XXXXXXXX RET, CALL XXXXXXXXX, CALL [XXXXXXXX], CALL EAX.....还有的是在SEH中直接指定EIP等等。找到这个跳转位址,然后在相应位址上设上中断点,F9运行就到达OEP处了。此时就是最好的Dump时机,修复IAT一般用ImportREC,填写好OEP的RVA先点IATAutoSearch---再点GetImport,如果找到的API全部有效就可点Fix Dump了,如果有无效的就需要修复,先点Show Invalid,再对这些无效的API点右键,共有3个修复级别:分别是Disasm,HOOK,Trap Flag。可以一个一个试,全部API有效或只有一两个API无效时就可以点Fix Dump了,如果修复不了就只有用手工修复了。手工修复IAT的方法是:一般壳在运行的时候会恢复IAT或破坏IAT,你可以在恢复IAT后或破坏IAT之前DUMP出完好的IAT,再用16进位编辑器把完整的IAT复制到Dump出来的档中。多做做练习就不难了还是看看目的程式"轻轻松松学开车6.6",用PEiD查一下,ASPack 2.12---Alexey Solodovnikov用OD载入,提示入口点在代码外部(以后别再问如何判断程序是否加壳了,用OD载入如果有这个提示就表示程式是加了壳的)点确定、问是否分析?点否。

=======================================================================

/b

2条大神的评论

  • avatar
    访客 2022-10-05 上午 05:53:22

    信息双击鼠标左键 6.pw32dasmgold主窗口中分析相应汇编,找出关键跳转和关键call 7.绿色光条停在关键跳转,在pw32dasmgold主窗口底部找到关键跳转 的偏移地址(实际修改

  • avatar
    访客 2022-10-05 下午 01:41:16

    =============================================加壳一般属于软件加密,现在越来越多的软件经过压缩处理,给汉化带来许多不便,软件汉化爱好者也不得不学习

发表评论