word文件被加密成了exe,如何脱壳

word文件被加密成了exe,如何脱壳,第1张

1

打开exe加密的word文件---输入激活码---点确定

2

打开exe文件 如下图,点转换成pdf----保存到一个地方

3

一般是默认的。下面我们查看一下和原文一样不一个样,没有问题。下面我们开始转换成word,方便我们修改

4

打开SimpoPDFtoWord---添加文件---开始转换

5

等进度条转换完成就可以了。然后找转换后的文件,对比发现一样

什么是脱壳技术?

在一些电脑软件里有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行拿到控制权,然后完成它们保护软件的任务。就像动植物的壳一般都是在身体外面一样理所当然(但后来也出现了所谓的“壳中带籽”的壳)。由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。就像电脑病毒和自然界的病毒一样,其实都是命名上的方法罢了。从功能上抽象,软件的壳和自然界中的壳相差无几。无非是保护、隐蔽壳内的东西。而从技术的角度出发,壳是一段执行于原始程序前的代码。原始程序的代码在加壳的过程中可能被压缩、加密……。当加壳后的文件执行时,壳这段代码先于原始程序运行,他把压缩、加密后的代码还原成原始程序代码,然后再把执行权交还给原始代码。 软件的壳分为加密壳、压缩壳、伪装壳、多层壳等类,目的都是为了隐藏程序真正的OEP(入口点,防止被破解)。关于“壳”以及相关软件的发展历史请参阅吴先生的《一切从“壳”开始》。

(一)壳的概念:作者编好软件后,编译成exe可执行文件。

1有一些版权信息需要保护起来,不想让别人随便改动如作者的姓名,即为了保护软件不被破解,通常都是采用加壳来进行保护。

2需要把程序搞的小一点,从而方便使用。于是需要用到一些软件,它们能将exe可执行文件压缩。

3在黑客界给木马等软件加壳脱壳以躲避杀毒软件。实现上述功能,这些软件称为加壳软件。

(二)加壳软件最常见的加壳软件ASPACK ,UPX,PEcompact 不常用的加壳软件WWPACK32;PE-PACK;PETITE NEOLITE

(三)侦测壳和软件所用编写语言的软件,因为脱壳之前要查他的壳的类型。

1侦测壳的软件 fileinfoexe 简称 fiexe (侦测壳的能力极强)。

2侦测壳和软件所用编写语言的软件languageexe(两个功能合为一体,很棒)推荐。language2000中文版(专门检测加壳类型)。

3软件常用编写语言Delphi;VisualBasic (VB)最难破;VisualC (VC)。

(四)脱壳软件。

软件加壳是作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的手段。目前有很多加壳工具,当然有盾,自然就有矛,只要我们收集全常用脱壳工具,那就不怕他加壳了。软件脱壳有手动脱和自动脱壳之分,下面我们先介绍自动脱壳,因为手动脱壳需要运用汇编语言,要跟踪断点等,不适合初学者,但我们在后边将稍作介绍。

=======================================================================

加壳一般属于软件加密,现在越来越多的软件经过压缩处理,给汉化带来许多不便,软件汉化爱好者也不得不学习掌握这种技能。现在脱壳一般分手动和自动两种,手动就是用TRW2000、TR、SOFTICE等调试工具对付,对脱壳者有一定水平要求,涉及到很多汇编语言和软件调试方面的知识。而自动就是用专门的脱壳工具来脱,最常用某种压缩软件都有他人写的反压缩工具对应,有些压缩工具自身能解压,如UPX;有些不提供这功能,例如:ASPACK,就需要UNASPACK对付,好处是简单,缺点是版本更新了就没用了。另外脱壳就是用专门的脱壳工具来对付,最流行的是PROCDUMP v162,可对付目前各种压缩软件的压缩档。在这里介绍的是一些通用的方法和工具,希望对大家有帮助。我们知道文件的加密方式,就可以使用不同的工具、不同的方法进行脱壳。下面是我们常常会碰到的加壳方式及简单的脱壳措施,供大家参考:脱壳的基本原则就是单步跟踪,只能往前不能往后。脱壳的一般流程是:查壳--->寻找OEP--->Dump修复。找OEP的一般思路如下:[color=blue]先看壳是加密壳还是压缩壳,压缩壳相对来说容易些一般是没有异常,找到对应的popad后就能到入口。跳到入口的方式一般为:我们知道文件被一些压缩加壳软件加密,下一步我们就要分析加密软件的名称、版本。因为不同软件甚至不同版本加的壳,脱壳处理的方法都不相同。我很少写破文,最近看到一些新手常问查壳工具查不出是什麼壳?不知壳如何脱?我这裏就简单的用一个范例程式谈谈脱壳方法,算是给新手打打气。一般这种没有公开的壳不会太猛(除了hying,vcasm, jingulong等这些圈内人的壳哈)大多是自己土制的壳,有的还伪装一下致使查壳工具查不出或查出什麼Aspack,UPX的壳。碰到这种壳不用太怕认真跟踪分析一下、一般都没多大问题。一般加壳后的程式运行时大多是用各种方法AntiDebugger,其中夹杂很多花指令和垃圾指令、然后解码又是一堆AntiDebugger,可能又解码恢复IAT又是一堆AntiDebugger最后再跳到程式真正的OEP处。对付这种壳一般的方法是先找到OEP,再修复IAT。在壳跳到OEP的时候一般是个跨段跳转,跳转方法有很多例如:JMP XXXXXXXX, JMP [XXXXXXXX], JE [XXXXXXXX],PUSH XXXXXXXX RET, CALL XXXXXXXXX, CALL [XXXXXXXX], CALL EAX还有的是在SEH中直接指定EIP等等。找到这个跳转位址,然后在相应位址上设上中断点,F9运行就到达OEP处了。此时就是最好的Dump时机,修复IAT一般用ImportREC,填写好OEP的RVA先点IATAutoSearch--->再点GetImport,如果找到的API全部有效就可点Fix Dump了,如果有无效的就需要修复,先点Show Invalid,再对这些无效的API点右键,共有3个修复级别:分别是Disasm,HOOK,Trap Flag。可以一个一个试,全部API有效或只有一两个API无效时就可以点Fix Dump了,如果修复不了就只有用手工修复了。手工修复IAT的方法是:一般壳在运行的时候会恢复IAT或破坏IAT,你可以在恢复IAT后或破坏IAT之前DUMP出完好的IAT,再用16进位编辑器把完整的IAT复制到Dump出来的档中。多做做练习就不难了还是看看目的程式"轻轻松松学开车66",用PEiD查一下,ASPack 212--->Alexey Solodovnikov用OD载入,提示入口点在代码外部(以后别再问如何判断程序是否加壳了,用OD载入如果有这个提示就表示程式是加了壳的)点确定、问是否分析?点否。

=======================================================================

</b>

你要脱aspack壳对么,一般来讲用脱壳机不会出现版本不支持的问题,常见的版本也就aspack212,到目前我还没有遇到过脱壳机版本不支持的问题,个人建议如下:

第一:百度一下,重新下一个脱壳机。

第二:重新查下壳,换个侦壳软件看看原来的检查是不是误报

第三:手动脱壳吧,用od载入,esp定律脱壳,一般来讲几秒钟就完成脱壳过程,非常简单。

esp定律使用方法如下:

介绍: 这种方法可以脱大部的压缩壳和少数加密壳, *** 作起来比较简单,脱壳速度也相对比较快

1开始就点F8向下走,注意观察OD右上角的寄存器中ESP有没突现(变成红色)

2在命令行下:dd XXXXXXXX(指在当前代码中的ESP地址,或者hr

XXXXXXXX),按回车!(我常用的方法是,第一步变红色以后,命令行直接输入:hr esp

3选中下断的地址,断点--->硬件访--->WORD断点。

4按一下F9运行程序,直接来到了跳转处,按下F8向下走,就到达程序OEP。

可以使用Virbox Protector工具进行加壳。主要有以下功能优点。加壳后的软件可以达到很高强度的安全强度。

1、防反编译

2、防注入

3、防调试

4、一键加密,无需编程

5、碎片化代码

6、虚拟化代码

7、自动代码移植

8、代码混淆

加密流程:登录云平台帐号---申请转正---下载定制SDK---加壳

注册帐号后,建议您提交转正,转正后深思会提供定制化的SDK,确保每个开发商授权都是唯一的,这可以保护软件的安全性。

1,命令行一定要准确其实你可以安装一个DosHere的注册表文件让文件夹支持直接进入cmd或者Win+r输入cmd然后输入路径进到需要 *** 作的文件夹然后施工,这样不容易错

2,你可以选择用UPX Shell这个外壳工具,很方便处理文件,在option->Advanced第二项打挑可以让程序文件支持右键UpX转换

3,UPX可以选择文件加密的,加密后的不可以直接脱壳,这是最重的重点UpxShell中同样option-advan里面第一项就是,另外加密也分多种,每种也有设置不同,脱壳并不是好玩的,确切说不可能"手把手教会"你要学习PE格式以及汇编等一系列的非常熬人的东西,之后还要凭运气和天赋

4,显示UPX加壳,未必只是一个壳,有时可以重叠加几次壳(其他加密工具),这还不包括程序本身对自身的检测(脱壳看似成功,但之后不能运行)

路迢迢

一穿马甲—木马加壳的实现

什么是加壳?

所谓加壳其实是指利用特殊的算法对EXE DLL文件里的资派进行压缩的方法这个压绷之后的文件可以独立运行解压过程完全a蔽都在内存中完成。加壳一般有两种用途:

一是大部分的程序是因为防止反跟踪防止程序被人跟踪调试,防止算法程序不思被别人静态分析。加密代码和数据保护程序效据的完枯性,不被修改或者窥说程序的像代码。

二是将一些恶愈程序包装起来进过杀雌软件的监视。从而实现自己的fl的如加壳后的木马程序。显然我们这里的加壳主要是针对第二种情况。

2加壳实战

听起来加壳是个很复杂的 *** 作但实际上我们并不循要自己去编写加壳程序来为谏程序进行加充。日蔺成热的、免费的第三方加先程序非常多如UPX WWPACK等等。使用这些程序。只需进行简单的设置就可以对自己的软件进行加壳。比方说灰鸽子的服务器端就是使用UPX加壳的。

那么是不是加了壳的水马就能够成功的躲过任何杀毒软件的监控呢事实上在没有脱壳之前。的确能够发理壳内谏代码的杀毒软件还不多但是一且加壳的木马被执行之后。完成了脱光的过程那么跟踪内存的杀毒软件会很快的发现内存中正在运行中的木马最后将之杀掉。实际上。国内很多杀毒软件已经拿握了检洲加壳恶愈程序的技术。如在从服务器中下载加壳的木马服务器端程序时就会d出如I'd所示的提示。

从图中可以粉出Setupcxe文件中包括了加壳技术已经被检侧出来了。那么恶愈程序是如何实现加光的呢木马加壳的技术实际上很简单当一个服务器劝的EXE程序生成好后111以很轻松地利用ASPACK, UPX, WWPACK等这些第三方的程序进行加壳 *** 作。下面让我们来村肴如何使用AS Pack汉化版对一个程序进行加壳,其体过程是:

第1步:下载ASPack汉化版

第2步:在“选项设it界面中在语言一列表中选择"Chinese"项使软件界面转为汉化形式如图所示。

第3步:在“打开文件一界面中将准备进行加壳的程序添加进来这哄添加的是压编程序Winter如图所示。

第4步:在完成软件的添加后将立即跳转到压缩’界面中,此时可以肴到软件的加光 *** 作己经开始。如图所示。

第5步:在完成加壳后可以单击“压缩界面中的侧试按钮侧试一下加了壳后的程序能否运行。如果出现程序界面荆表示加壳成功。如果是对恶愈程序进行加壳一般就不要点击了否"1稗后工作将会很萦琐。如图所示。

与加壳相反的过程称之为脱壳二n的是把加壳后的程序恢艾成毫无包装的可执行代码,这样未授权都可以对其进行修改。“脱壳’的过程与加壳,的探作栩似沮不同是的“加壳

软件需要使用不间的“脱壳软件。人役者必裕知进目标程序使用的是哪种加光,软件进行加壳的然后再用对应的“脱充软件进行脱壳即可。简单地来说加壳与脱壳就相当于加密和

解密的关系。

以上就是关于word文件被加密成了exe,如何脱壳全部的内容,包括:word文件被加密成了exe,如何脱壳、软件破解脱壳法、用aspackdie.exe脱壳时出现压缩器版本不支持怎么办等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://www.54852.com/zz/9729901.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-01
下一篇2023-05-01

发表评论

登录后才能评论

评论列表(0条)

    保存