总结Themida / Winlicense加壳软件的脱壳方法

总结下ThemidaWinlicense (TM /  WL) 的脱壳方法。

1, 查看壳版本,这个方法手动也可以,因为这个壳的版本号是写在程序里面的,在解压后下断点即可查看,这里有通用的脚本,我就不再罗嗦了,跟着脚本学吧,使用方法很简单,直接运行脚本即可。(脚本我也已传在资源中,可在文章结尾获得下载地址)

2,对于 Ver 1.1.0.0 - 2.1.0.0的Themida / Winlicense 加壳软件,手动脱简直不可想象,目前也有国外的一通用脚本,能脱大部分的壳,少部分即使脱不了,更改相应配置或更改部分脚本内容也可顺利脱掉。具体操作步骤也没什么好说的,脚本运行完后DUMP,再修复就可以了。

3,对于少部分用SDK或比较变态的加密,倘若实在无法脱壳,也可以用PATCH HWID的方式,即做到每台机器都不用注册码直接运行,当然了,这个只是针对Winlicense,Themida本来就是仅仅加壳而已。

原文来自http://www.jiamikong.com/doc/3723

时间: 2024-11-06 16:57:44

总结Themida / Winlicense加壳软件的脱壳方法的相关文章

关于ASPack 2.12加壳软件的脱壳方法[图文]

其实ASPack 2.12是比较简单的东西,可以说,很大程度上,它可以对程序的大小进行压缩,方便发布.今天从实际的例子来说说如何进行手脱ASPack 2.12 壳.当然,所谓的手脱,不是说完全靠手工, 我们还需要一定的工具,首先是PEiD,大家可以在脚本之家上下载到,主要用于查壳的一种小工具. 第二个就是动态调试工具OD(ollydbg),这个工具同样可以自己再网络上找到下载. 我们以一个ascii转换的小工具为例子.因为刚刚好是用aspack加的壳.所以我们就拿它开刀. 上图是软件的界面,这个

Themida和Winlicense加壳软件脱壳教程

(一)Themida和不用license的Winlicense加壳软件就不说了,直接上脚本脱壳. (二)先看看不同版本OEP的一些小特征: Temida2.1.X.X版本之后的OEP特征(2.0.8.0,2.1.0.10,2.1.3.32等) Temida2.1版本之前的OEP特征,如(2.0.3.0,1.8.2.0,1.885等): Temida OEP特征:如(2.0.3.0,) 一,对于Winlicense2.1.0.10及其以下版本,不用license,可自己随意构造一个license直

病毒加壳技术与脱壳杀毒方法解析【转载】

壳是什么?脱壳又是什么?这是很多经常感到迷惑和经常提出的问题,其实这个问题一点也不幼稚.当你想听说脱壳这个名词并试着去了解的时候,说明你已经在各个安全站点很有了一段日子了.下面,我们进入"壳"的世界吧. 一.金蝉脱壳的故事 我先想讲个故事吧.那就是金蝉脱壳.金蝉脱壳属于三十六计中的混战计.金蝉脱壳的本意是:寒蝉在蜕变时,本体脱离皮壳而走,只留下蝉蜕还挂在枝头.此计用于军事,是指通过伪装摆脱敌人,撤退或转移,以实现我方的战略目标的谋略.稳住对方,撤退或转移,决不是惊慌失措,消极逃跑,而是

吾爱软件加壳脱壳工具箱 v 1.0

集整理一些常用软件加壳脱壳工具制作成工具箱,希望大家喜欢. 下载地址

加壳神器——WinLicense界面功能汉化

WinLicense提供了最强和具伸缩性的技术,使开发者可以安全地分发他们软件的试用版和完全版.下面介绍WinLicense界面功能(汉化) 一.应用程序信息(Application Information) software选项后面点击后会出现一个管理模块,选择"ADD"添加一个需要加密的程序,然后填好信息点"update",然后选中刚编辑好的一项(也可以是从前编辑好需要保护的)双击就OK了. 二.保护选项(Protection Options) 一共17个选项,

加壳学习笔记(三)-简单的脱壳思路&调试思路

首先一些windows的常用API: GetWindowTextA:以ASCII的形式的输入框 GetWindowTextW:以Unicaode宽字符的输入框 GetDlgItemTextA:以ASCII的形式的输入框 GetDlgItemTextW:以Unicaode宽字符的输入框 这些函数在使用的时候会有些参数提前入栈,如这函数要求的参数是字符串数目.还有大小写啦之类的东西,这些东西是要在调用该函数之前入栈,也就是依次push,就是说一般前面几个push接着一个call,那前面的push可能

Android中的Apk的加固(加壳)原理解析和实现

Android中的Apk的加固(加壳)原理解析和实现 标签: android 2015-09-13 13:58 42287人阅读 评论(49) 收藏 举报 本文章已收录于:  Android知识库  分类: Android(140)  版权声明:本文为博主原创文章,未经博主允许不得转载. 目录(?)[+] 一.前言 今天又到周末了,憋了好久又要出博客了,今天来介绍一下Android中的如何对Apk进行加固的原理.现阶段.我们知道Android中的反编译工作越来越让人操作熟练,我们辛苦的开发出一个

Android中的Apk的加固(加壳)原理解析和实现(转)

一.前言 今天又到周末了,憋了好久又要出博客了,今天来介绍一下Android中的如何对Apk进行加固的原理.现阶段.我们知道Android中的反编译工作越来越让人操作熟练,我们辛苦的开发出一个apk,结果被人反编译了,那心情真心不舒服.虽然我们混淆,做到native层,但是这都是治标不治本.反编译的技术在更新,那么保护Apk的技术就不能停止.现在网上有很多Apk加固的第三方平台,最有名的应当属于:爱加密和梆梆加固了.其实加固有些人认为很高深的技术,其实不然,说的简单点就是对源Apk进行加密,然后

Android加壳native实现

本例仅在Android2.3虚拟机跑通过,如果要适配其他机型,请自行研究,这里只是抛砖引玉. 0x00 在Android中的Apk的加固(加壳)原理解析和实现,一文中脱壳代码都写在了java层很容易被识别出来,很多需求需要把脱壳的程序转移到native层,其实转移的思路也很简单,就是在native层通过JNI调用Java层代码. 0x01 public class ProxyApplication extends Application { @Override protected void at