Themida和Winlicense加壳软件脱壳教程

(一)Themida和不用license的Winlicense加壳软件就不说了,直接上脚本脱壳。

(二)先看看不同版本OEP的一些小特征:

Temida2.1.X.X版本之后的OEP特征(2.0.8.0,2.1.0.10,2.1.3.32等)

Temida2.1版本之前的OEP特征,如(2.0.3.0,1.8.2.0,1.885等):

Temida OEP特征:如(2.0.3.0,)

一,对于Winlicense2.1.0.10及其以下版本,不用license,可自己随意构造一个license直接bypass.然后脱壳。

bypass过程

1, 先获得license名称,自己随便构造一个license,然后OD运行程序,弹出提示窗口后获得JMP的首地址:FirstJmpAddress。

2, 下FirstJmpAddress硬件断点,重新运行程序,中断后,在第二个jmp,enter进入,然后搜索cmp ecx,eax,下断点,运行,中断在CmpEcxEaxAddress。

3, 运行几次后,会得到eax,ecx不同的值,其中eax为正确的checkword,把eax值赋给ecx即可。共有两次不同,所以有两个checkword。

4, 搜索kenrel.dll的首地址,本机为7c800000, ctrl+B,输入:00 00 80 7C。再搜索dll地址的第二个地址,可以获得SecondDllAddress。在改完第二个checkword后,把SecondDllAddress更改为首个dll地址,运行即可bypass.

二,2.1.X.X版本之后的OEP特征(2.0.8.0,2.1.0.10,2.1.3.32等):

bypass过程:

1,需要一个可用license

第1,2步骤与以上相同.

第3个步骤中,只有一个checkword,但是这个checkword值也有两次校验,分别赋给ecx即可bypass.

三,还碰到过一种bypass,是需要不断监控eax和SecondDllAddress 值的,不知道属于哪个版本。可看教程WinLicense ByPass For SecondDllAddress.

以上三种版本bypass过程需要如何分辨,主要看cmp ecx,eax时候的值来辨别!

Winlicense脱壳过程:

把bypass的script插入zhw hwid Themida - Winlicense 1.x - 2.x Multi PRO Edition 1.2.txt中即可实现bypass加脱壳。

搜索/*zhw bypass   */部分可看到插入的script.

原文来自:http://www.jiamikong.com/doc/3724

时间: 2024-12-31 03:53:02

Themida和Winlicense加壳软件脱壳教程的相关文章

总结Themida / Winlicense加壳软件的脱壳方法

总结下Themida/ Winlicense (TM /  WL) 的脱壳方法. 1, 查看壳版本,这个方法手动也可以,因为这个壳的版本号是写在程序里面的,在解压后下断点即可查看,这里有通用的脚本,我就不再罗嗦了,跟着脚本学吧,使用方法很简单,直接运行脚本即可.(脚本我也已传在资源中,可在文章结尾获得下载地址) 2,对于 Ver 1.1.0.0 - 2.1.0.0的Themida / Winlicense 加壳软件,手动脱简直不可想象,目前也有国外的一通用脚本,能脱大部分的壳,少部分即使脱不了,

关于ASPack 2.12加壳软件的脱壳方法[图文]

其实ASPack 2.12是比较简单的东西,可以说,很大程度上,它可以对程序的大小进行压缩,方便发布.今天从实际的例子来说说如何进行手脱ASPack 2.12 壳.当然,所谓的手脱,不是说完全靠手工, 我们还需要一定的工具,首先是PEiD,大家可以在脚本之家上下载到,主要用于查壳的一种小工具. 第二个就是动态调试工具OD(ollydbg),这个工具同样可以自己再网络上找到下载. 我们以一个ascii转换的小工具为例子.因为刚刚好是用aspack加的壳.所以我们就拿它开刀. 上图是软件的界面,这个

病毒加壳技术与脱壳杀毒方法解析【转载】

壳是什么?脱壳又是什么?这是很多经常感到迷惑和经常提出的问题,其实这个问题一点也不幼稚.当你想听说脱壳这个名词并试着去了解的时候,说明你已经在各个安全站点很有了一段日子了.下面,我们进入"壳"的世界吧. 一.金蝉脱壳的故事 我先想讲个故事吧.那就是金蝉脱壳.金蝉脱壳属于三十六计中的混战计.金蝉脱壳的本意是:寒蝉在蜕变时,本体脱离皮壳而走,只留下蝉蜕还挂在枝头.此计用于军事,是指通过伪装摆脱敌人,撤退或转移,以实现我方的战略目标的谋略.稳住对方,撤退或转移,决不是惊慌失措,消极逃跑,而是

AndroidLinker与SO加壳技术之上篇

1. 前言 Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环.目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳.反调试.混淆.VM 等手段增加SO文件的反编译难度.目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解.对于非安全方向开发者,深刻理解系

【腾讯Bugly干货分享】Android Linker 与 SO 加壳技术

本文来自于腾讯bugly开发者社区,非经作者同意,请勿转载,原文地址:http://dev.qq.com/topic/57e3a3bc42eb88da6d4be143 作者:王赛 1. 前言 Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环.目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳.反调试.混淆.VM 等手段增加SO文件的反编译难

吾爱软件加壳脱壳工具箱 v 1.0

集整理一些常用软件加壳脱壳工具制作成工具箱,希望大家喜欢. 下载地址

加壳神器——WinLicense界面功能汉化

WinLicense提供了最强和具伸缩性的技术,使开发者可以安全地分发他们软件的试用版和完全版.下面介绍WinLicense界面功能(汉化) 一.应用程序信息(Application Information) software选项后面点击后会出现一个管理模块,选择"ADD"添加一个需要加密的程序,然后填好信息点"update",然后选中刚编辑好的一项(也可以是从前编辑好需要保护的)双击就OK了. 二.保护选项(Protection Options) 一共17个选项,

加壳学习笔记(三)-简单的脱壳思路&调试思路

首先一些windows的常用API: GetWindowTextA:以ASCII的形式的输入框 GetWindowTextW:以Unicaode宽字符的输入框 GetDlgItemTextA:以ASCII的形式的输入框 GetDlgItemTextW:以Unicaode宽字符的输入框 这些函数在使用的时候会有些参数提前入栈,如这函数要求的参数是字符串数目.还有大小写啦之类的东西,这些东西是要在调用该函数之前入栈,也就是依次push,就是说一般前面几个push接着一个call,那前面的push可能

Android中的Apk的加固(加壳)原理解析和实现

Android中的Apk的加固(加壳)原理解析和实现 标签: android 2015-09-13 13:58 42287人阅读 评论(49) 收藏 举报 本文章已收录于:  Android知识库  分类: Android(140)  版权声明:本文为博主原创文章,未经博主允许不得转载. 目录(?)[+] 一.前言 今天又到周末了,憋了好久又要出博客了,今天来介绍一下Android中的如何对Apk进行加固的原理.现阶段.我们知道Android中的反编译工作越来越让人操作熟练,我们辛苦的开发出一个