汇编教程破解资料精华.docx

上传人:b****5 文档编号:8766696 上传时间:2023-02-01 格式:DOCX 页数:63 大小:97.34KB
下载 相关 举报
汇编教程破解资料精华.docx_第1页
第1页 / 共63页
汇编教程破解资料精华.docx_第2页
第2页 / 共63页
汇编教程破解资料精华.docx_第3页
第3页 / 共63页
汇编教程破解资料精华.docx_第4页
第4页 / 共63页
汇编教程破解资料精华.docx_第5页
第5页 / 共63页
点击查看更多>>
下载资源
资源描述

汇编教程破解资料精华.docx

《汇编教程破解资料精华.docx》由会员分享,可在线阅读,更多相关《汇编教程破解资料精华.docx(63页珍藏版)》请在冰豆网上搜索。

汇编教程破解资料精华.docx

汇编教程破解资料精华

汇编教程,破解资料(精华)

第一课前言

 你是不是经常到处找破解资料,转了一大圈,也找不全,多么希望找一完整破解教程,从简到深,系统学习破解知识。

本人就有这一体会,为了使大家更快掌握这门技术,特将本人长期收集资料和破解经验总结一篇教程,相信对大家有所帮助。

这份资料主要是和大家探讨一些加密解密的问题,在文中引用了不少平时收集的资料,但均保持文章原样。

 很多人都想学学做cracker,好象破了一个程序很风光的,人人都很佩服。

可是做一个cracker其实很累,需花费大量的时间,而且经常会碰壁,三五天毫无进展是极为平常的事情。

而且crack是违法的,这点要牢记。

 做cracker的五个必要条件是:

1.知识2.经验3.感觉4.耐心5.运气。

 如果你刚开始学crack,也许你遇到不少麻烦,并且有点想退却,其实你不要着急,只要你认真学习,成功就在眼前。

没有人是生来就什么都会的,如果你有问题,就大胆的去问你周围的人,多来我主页论坛请教。

计算机水平不高怎么办?

没关系,我也不是学计算机的,我自己的专业与电脑不沾边。

只要努力学习就能成功。

 所谓知识只要你肯学就可以了,刚入门时如你没汇编知识是不行的,你要掌握一下这门编程语言,能看懂就能上手,但是你想很顺手的话,除了把汇编掌握好,还有编程的基本功夫。

 经验是跟你破解软件时间,掌握程度有关,接触多了,拿到一软件应该知道用哪种法比较省事,比较有把握。

 感觉这点不可言传,就象我们做语文题目时,一句话有语法错误一看就知道,这时我们有可能从语法上也说不上什么道道,就知它是错的,这就是语感。

我们crack多了,也会有这方面的体会,拿一软件跟踪,到关键点时凭感觉就找到。

 耐心就不多说,成功与失败的关键也在这一步。

 运气也很关键啦!

以前我受朋友之托对付开天辟地2,那软件运行第二次时就叫你输入说明书的第几页第几行的第几个字,要输两三遍,D版哪有说明书呀,拿到这软件我用了一会儿,第一次能运行,第二次不行,我仔细分析一下,判断有可能在注册表或WINDOWS下写下什么文件,故先将系统备份一下,当然是整个windows系统了,是不是吓坏了:

-O,哈!

干我们这行什么损招都得想到。

好,开刀了,先试乱按几下(当然全是选择题,不过一屏幕有十几个字,只有一个是对的,要通过两三屏才成功),我试了两遍就OK了,运气太好了,我那朋友试了半天也不行,然后分析系统文件的变化,发现HUMAN.INI变化了,哈就这样破了,将HUMAN.INI拷给朋友机了就行了。

 另外我还要谈的一事是,当cracker目的不是破解软件,而是通过跟踪软件,了解程序思路,这样提高自己,使自己能写出更好的程序。

并且破解不在多,而在于你要掌握它,尽量了解注册码计算原理,最好能写出注册机,不能写也没关系,要弄懂它的算法。

 好了写了这么多到此,目的只是希望初学者们遇到困难时不要灰心,成功就在你们的眼前。

第2节软件的几种保护方式介绍

加密一词来源已久,自从人们希望对自己私人的信息得到保护开始,就有了加密这个概念。

软件行业的加密是软件厂商为了保护软件开发的利润而采取的一种软件保护方式,加密的好坏直接影响到软件的销售,从AppleII的年代开始,加密与解密的斗争就一直没有停止过。

时至今日,软件加密的方案已经多种多样,在这里我将介绍一下各种加密方案的特点和优劣,当然这只是一家之见,持不同观点者可一笑置之。

当前软件加密方法多种多样,已经不可能找出一种分类方法来把各种加密方案很好的区分开来。

基本上来说可以分为依赖特定硬件的加密方案和不依赖硬件的加密方案。

一、我们首先说说依赖硬件的加密方案:

1、软盘加密

这是在计算机上最为古老的一种加密方案,它的原理是在软盘的特殊位置写入一些信息,软件在运行时要检验这些信息。

这种软盘就好像一把钥匙。

软件开发商只需一次投资购买一套加密工具就可以自己制作多张钥匙盘。

此方法加密简单,成本低,在软件发展的不同时期都能看到其闪光点。

像中文之星2.97还在延用这种方式。

但用户在执行软件时必须要插入此软盘。

因为软驱是慢速设备,多次检查软盘上的加密点会大大拖慢程序的运行速度,所以一般加密软件只在软件运行开始的时候检查一次,这样不能避免用户用一张加密盘启动多份软件。

而且由于软盘是一种易损载体,加密软件对软盘加密点的反复读写很容易造成软盘的损坏。

而这张加密盘又不能备份,软件公司要不断应付用户更换加密盘的请求。

另外由于这种加密技术出现的较早,硬解密的技术相对比较成熟,像双星公司的King-Copy软件能拷贝大多数的加密软盘,连加密点一起复制,复制后的软盘还是加密的。

2、卡加密

在90年代初,各种各样的汉卡涌现出来,而随之而来的卡加密技术也开始风行。

卡加密的好处是由于加密卡上面不仅仅可以存放数据,而且可以用硬件实现简单的算法,而且在软件的执行过程中可以随时访问加密卡,不会对软件运行的速度带来太多的影响,而且由于加密卡是与计算机的总线交换数据,数据通讯协议完全由卡的厂家制定,没有统一的标准接口,让软件解密者有无从下手的感觉。

像北大方正早期的印刷软件都是采用这种方法来加密的。

但这种加密方案需要打开计算机的机箱,占用扩展槽,一般还需要专门的人员来安装。

另外,由于加密卡设计上的某些问题,还很容易同现有的硬件发生冲突。

考虑到成本,加密卡必须要批量生产,厂商一般不会对低价值的软件一下投入这么大的资金。

由于种种问题,这种加密技术现在已经难得一见了。

3、软件锁加密

软件锁加密是在国外首先出现的,它是一个插在计算机打印口上火柴盒大小的设备,国内俗称为加密狗。

在加密锁内部存有一定的数据和算法,计算机可以与之通讯来获得其中的数据,或通过加密锁进行某种计算。

软件无法离开加密锁而运行。

由于它不像卡加密那样需要打开计算机的机箱来安装,但又像加密卡那样可以随时访问,而且访问速度很快,所以一推出就受到软件开发者们的青睐,很快成为当今世界上主流的加密方案。

目前,所有的加密锁都提供了可编程的接口。

用户可以控制加密锁中的内容,在程序中通过加密锁的接口任意访问加密锁。

国外加密锁一般仅提供若干种算法,但好的加密锁不但可以向客户提供加密算法,也容许客户根据自己的意愿自定义加密算法,容许客户自定义用户ID号……比如:

北京飞天诚信科技公司推出的ROCKEY-IV锁就是一种加密强度很高产品。

但加密锁也是有一定缺欠的,由于加密锁利用的是计算机的打印口,而打印口原来是为打印机而设计的,软件锁一方面要保证用户加密操作的正确,同时也要保证打印机工作的正常。

但由于打印机驱动程序设计上千差万别,没有任何一家的加密锁能够完全做到这一点。

但这一问题随着技术的进步有希望得到彻底的解决,那就是USB接口的加密锁。

USB是Microsoft、Intel、Compaq、NEC联合开发的一种全新的硬件接口标准,能够同时支持128个不同的外部设备,而且互相之间没有冲突,在新的PII计算机主版上大多都可以看见两个小小的长方形接口,那就是USB接口。

USB接口的加密锁不但拥有并口加密锁的所有优点,而且没有打印上的问题,其前景十分看好。

但美中不足的是只有Windows98和Windows2000目前能够支持USB设备。

在国内市场上,有几种国外USB加密锁,但售价很高。

北京飞天诚信科技公司推出的一款ROCKEY-USB加密锁是国内目前唯一的民族品牌。

其安全性优于国外产品的同时,售价还不足100元,仅是国外产品的一半。

4、光盘加密

随着光盘的普及,光盘几乎成了软盘的替代产品。

即然有软盘加密成功在先,为什么不能有光盘加密呢?

有很多人在思考这个问题。

但实际操作上确实是有一些问题的,因为光盘有ISO9660标准协议规定,其可控制性比软盘还要严格,想找出一种只能运行而不能复制的方式确实很困难。

但现在确实已经有几家这样的产品出来了,而且加密方法也不尽相同。

其主要原理是利用特殊的光盘母盘上的某些特征信息是不可再现的,而且这些特征信息大多是光盘上非数据性的内容,光盘复制的时候复制不到的地方。

因为投入是一次性的,对于大规模的生产这种加密方案可以将成本降得很低。

而且软件数据和加密在同一载体上,对用户无疑是很方便的。

但这是一种较新的加密方案,很多方面还需进一步验证。

而且由于加密方式所限,不可能在用户自己刻录的光盘上实现这种加密,必须是生产线上生产的光盘才能够实现。

这对于一些小规模的软件生产厂商还是有一定困难的,而且由于光盘的只读性,一旦加密有错是无法修复的。

二、我们再谈谈不依赖硬件的加密方案:

所有的带有附加硬件设备的加密方案都有一定的加密成本在里面,对于那些价格高昂的软件当然无所谓,但对于那些共享软件或价格本身就很低的软件来说,硬件加密成本可能比软件本身的售价还高,当然不会被考虑了。

但不加密,往往就变成了免费软件,所以近年来产生了很多软加密方案。

1、密码表加密

在软件运行的开始要求用户跟据屏幕的提示信息输入特定的答案,答案往往在用户手册上的一份防复印的密码表中。

用户只有输入密码正确后才能够继续运行。

这种加密方案实现简单,不需要太多的成本。

但用户每次运行软件都要查找密码,不免使用户感到十分的不便。

像台湾的游戏大多采用此加密方式。

而且往往有一些有耐心者把整个密码表输入到计算机中存成一个文件,同软件的盗版一同公布出来,让加密者无可奈何。

基本上是一种防君子不防小人的加密方式。

2、序列号加密

这种加密方式从某种角度来讲不是一套完整的加密方案,现今很多Shareware(共享软件)大多采用这种加密方式,用户在软件的试用期是不需要交费的,一旦试用期满还希望继续试用这个软件,就必须到软件公司进行注册,然后软件公司会根据你提交的信息(一般是用户的名字)来生成一个序列号,当你收到这个序列号以后,并在软件运行的时候输入进去,软件会验证你的名字与序列号之间的关系是否正确,如果正确说明你已经购买了这个软件,也就没有日期的限制了。

这种加密方案实现简单,而且购买过程也完全在Internet上实现,无论是开发者和购买者都觉得很方便。

不过有心的人可能已经注意到软件的名字与序列号之间的验证是在你的计算机上完成的,很多黑客利用这个漏洞找出了名字和序列号之间的换算关系,编写出一种叫KeyMaker的程序,你只要输入你的名字,这个程序会帮助你计算出序列号,你再用你的名字和这个序列号输入进软件中就变成正版软件了。

而且也没有什么更好的方法来阻止用户扩散他注册后得到的序列号。

3、许可证加密

这种方式在某种角度上说可以是序列号加密的一个变种,你从网上下载的或购买过来的软件并不能直接使用,软件在安装时或运行时会对你的计算机进行一番检测,并根据检测结果生成一个你的计算机的特定指纹,这个指纹可以是一个小文件,也可以是一串谁也看不懂的数,你需要把这个指纹数据通过Internet、Email、电话、传真等方式发送到开发商那里,开发商再根据这个指纹给你一个注册码或注册文件,你得到这个注册码或注册文件并按软件要求的步骤在你的计算机上完成注册后方能使用。

这个方法的买卖也是完全通过网络来进行的,而且用户购买的软件被限制了只能在他自己的计算机上面运行,换到其它的计算机上,这个注册码或注册文件可能不再有效。

但用户更换某些硬件设备也可能造成注册码的失效,而且用户得到软件后在完成注册工作前会有一段时间无法使用。

对于软件开发商来说服务与管理的工作量无疑也是非常巨大的。

网络上有个ZIPDownload公司专门替软件开发商来完成这种加密与服务工作。

将来PIII处理器内部有了特定的序列号,将会对减少这种加密方案的硬件依赖性,但估计普及起来还有很长的一段时间。

第3节软件分析技术

软件分析技术

8088汇编速查手册

一、数据传输指令

───────────────────────────────────────

它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据.

1.通用数据传送指令.

MOV传送字或字节.

MOVSX先符号扩展,再传送.

MOVZX先零扩展,再传送.

PUSH把字压入堆栈.

POP把字弹出堆栈.

PUSHA把AX,CX,DX,BX,SP,BP,SI,DI依次压入堆栈.

POPA把DI,SI,BP,SP,BX,DX,CX,AX依次弹出堆栈.

PUSHAD把EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI依次压入堆栈.

POPAD把EDI,ESI,EBP,ESP,EBX,EDX,ECX,EAX依次弹出堆栈.

BSWAP交换32位寄存器里字节的顺序

XCHG交换字或字节.(至少有一个操作数为寄存器,段寄存器不可作为操作数)

CMPXCHG比较并交换操作数.(第二个操作数必须为累加器AL/AX/EAX)

XADD先交换再累加.(结果在第一个操作数里)

XLAT字节查表转换.

──BX指向一张256字节的表的起点,AL为表的索引值(0-255,即

0-FFH);返回AL为查表结果.([BX+AL]->AL)

2.输入输出端口传送指令.

INI/O端口输入.(语法:

IN累加器,{端口号│DX})

OUTI/O端口输出.(语法:

OUT{端口号│DX},累加器)

输入输出端口由立即方式指定时,其范围是0-255;由寄存器DX指定时,

其范围是0-65535.

3.目的地址传送指令.

LEA装入有效地址.

例:

LEADX,string;把偏移地址存到DX.

LDS传送目标指针,把指针内容装入DS.

例:

LDSSI,string;把段地址:

偏移地址存到DS:

SI.

LES传送目标指针,把指针内容装入ES.

例:

LESDI,string;把段地址:

偏移地址存到ESI.

LFS传送目标指针,把指针内容装入FS.

例:

LFSDI,string;把段地址:

偏移地址存到FSI.

LGS传送目标指针,把指针内容装入GS.

例:

LGSDI,string;把段地址:

偏移地址存到GSI.

LSS传送目标指针,把指针内容装入SS.

例:

LSSDI,string;把段地址:

偏移地址存到SS:

DI.

4.标志传送指令.

LAHF标志寄存器传送,把标志装入AH.

SAHF标志寄存器传送,把AH内容装入标志寄存器.

PUSHF标志入栈.

POPF标志出栈.

PUSHD32位标志入栈.

POPD32位标志出栈.

二、算术运算指令

───────────────────────────────────────

ADD加法.

ADC带进位加法.

INC加1.

AAA加法的ASCII码调整.

DAA加法的十进制调整.

SUB减法.

SBB带借位减法.

DEC减1.

NEC求反(以0减之).

CMP比较.(两操作数作减法,仅修改标志位,不回送结果).

AAS减法的ASCII码调整.

DAS减法的十进制调整.

MUL无符号乘法.

IMUL整数乘法.

以上两条,结果回送AH和AL(字节运算),或DX和AX(字运算),

AAM乘法的ASCII码调整.

DIV无符号除法.

IDIV整数除法.

以上两条,结果回送:

商回送AL,余数回送AH,(字节运算);

或商回送AX,余数回送DX,(字运算).

AAD除法的ASCII码调整.

CBW字节转换为字.(把AL中字节的符号扩展到AH中去)

CWD字转换为双字.(把AX中的字的符号扩展到DX中去)

CWDE字转换为双字.(把AX中的字符号扩展到EAX中去)

CDQ双字扩展.(把EAX中的字的符号扩展到EDX中去)

三、逻辑运算指令

───────────────────────────────────────

AND与运算.

OR或运算.

XOR异或运算.

NOT取反.

TEST测试.(两操作数作与运算,仅修改标志位,不回送结果).

SHL逻辑左移.

SAL算术左移.(=SHL)

SHR逻辑右移.

SAR算术右移.(=SHR)

ROL循环左移.

ROR循环右移.

RCL通过进位的循环左移.

RCR通过进位的循环右移.

以上八种移位指令,其移位次数可达255次.

移位一次时,可直接用操作码.如SHLAX,1.

移位>1次时,则由寄存器CL给出移位次数.

如MOVCL,04

SHLAX,CL

四、串指令

───────────────────────────────────────

DS:

SI源串段寄存器:

源串变址.

ES:

DI目标串段寄存器:

目标串变址.

CX重复次数计数器.

AL/AX扫描值.

D标志0表示重复操作中SI和DI应自动增量;1表示应自动减量.

Z标志用来控制扫描或比较操作的结束.

MOVS串传送.

(MOVSB传送字符.MOVSW传送字.MOVSD传送双字.)

CMPS串比较.

(CMPSB比较字符.CMPSW比较字.)

SCAS串扫描.

把AL或AX的内容与目标串作比较,比较结果反映在标志位.

LODS装入串.

把源串中的元素(字或字节)逐一装入AL或AX中.

(LODSB传送字符.LODSW传送字.LODSD传送双字.)

STOS保存串.

是LODS的逆过程.

REP当CX/ECX<>0时重复.

REPE/REPZ当ZF=1或比较结果相等,且CX/ECX<>0时重复.

REPNE/REPNZ当ZF=0或比较结果不相等,且CX/ECX<>0时重复.

REPC当CF=1且CX/ECX<>0时重复.

REPNC当CF=0且CX/ECX<>0时重复.

五、程序转移指令

───────────────────────────────────────

1>无条件转移指令(长转移)

JMP无条件转移指令

CALL过程调用

RET/RETF过程返回.

2>条件转移指令(短转移,-128到+127的距离内)

(当且仅当(SFXOROF)=1时,OP1

JA/JNBE不小于或不等于时转移.

JAE/JNB大于或等于转移.

JB/JNAE小于转移.

JBE/JNA小于或等于转移.

以上四条,测试无符号整数运算的结果(标志C和Z).

JG/JNLE大于转移.

JGE/JNL大于或等于转移.

JL/JNGE小于转移.

JLE/JNG小于或等于转移.

以上四条,测试带符号整数运算的结果(标志S,O和Z).

JE/JZ等于转移.

JNE/JNZ不等于时转移.

JC有进位时转移.

JNC无进位时转移.

JNO不溢出时转移.

JNP/JPO奇偶性为奇数时转移.

JNS符号位为"0"时转移.

JO溢出转移.

JP/JPE奇偶性为偶数时转移.

JS符号位为"1"时转移.

3>循环控制指令(短转移)

LOOPCX不为零时循环.

LOOPE/LOOPZCX不为零且标志Z=1时循环.

LOOPNE/LOOPNZCX不为零且标志Z=0时循环.

JCXZCX为零时转移.

JECXZECX为零时转移.

4>中断指令

INT中断指令

INTO溢出中断

IRET中断返回

5>处理器控制指令

HLT处理器暂停,直到出现中断或复位信号才继续.

WAIT当芯片引线TEST为高电平时使CPU进入等待状态.

ESC转换到外处理器.

LOCK封锁总线.

NOP空操作.

STC置进位标志位.

CLC清进位标志位.

CMC进位标志取反.

STD置方向标志位.

CLD清方向标志位.

STI置中断允许位.

CLI清中断允许位.

六、伪指令

───────────────────────────────────────

DB定义字节.

DW定义字(2字节).

PROC定义过程.

ENDP过程结束.

SEGMENT定义段.

ASSUME建立段寄存器寻址.

ENDS段结束.

END程序结束.

第4节常用工具介绍

常用工具介绍

破解离不开工具,合适的工具使你事半功倍,本课主要是介绍几种破解工具,当然详细的用法,参考后面几课及范例。

 1.调试工具softice

 2.调试工具Trw2000

 3.反汇编工具Wdasm8.93

 4.Hiew

 5.VisualBasic程序调试工具Smartcheck

 6.十六进制编辑器(如:

Ultraedit、WinHex、HexWorkshop等)

 7.注册表监视工具RegShot、regmon或RegSnap

 8.侦测文件类型工具TYP、gtw或FileInfo等

 9.脱壳工具PROCDUMP

 10.调试工具IceDump

 11.注册机制作crackcode2000

 12.备份windows配制文件工具ERU

 13.文件监视工具filemon

 14.资源修改器EXESCOPE

 15.Frogsice

 16.IDA反汇编工具

 一看这么多是不是吓坏了,其实你只需掌握一两种就能破解软件,当然要得心应手,最好还是全面掌握,因为现在软件什么手段都有可能采用。

Soft-ICE是目前公认最好的跟踪调试工具。

使用Soft-ICE可以很容易的跟踪一个软件、或是监视软件产生的错误进行除错。

你甚至可以用他来替代C语言的调试器--如果你不喜欢使用C语言自己的调试器的话。

主意其有几种平台的版本,DOS,WINDOW3.1,WIN95/98/2000/,NT,所以别搞错了。

Trw2000中国人自己编写的调试软件,完全兼容SOFTICE各种指令,但现在许多软件能检测SOFTICE存在,而TRW2000在这方面就好多了。

TRW2000有它自己的独特方面,是针对破解软件优化的,Windows下的跟踪调试程序,跟踪功能更强;可以设置各种断点,只是断点种类更多;它可以象一些脱壳工具一样完成对加密外壳的去除,自动生成EXE文件,只是留给用户更多的选择;在DOS下的版本为TR。

Wdasm8.93反汇编的极品工具。

可方便反汇编程序,它能静态分析程序流程,也可动态分析程序,操作简单、破解必备!

Hiew不用多说,是一个十六进制工具,它除了普通十六进制的功能外,它还有个特色,能反汇编文件,并可以汇编指令修改程序,是不是够酷的!

SmartcheckVB程序执行时从本质上讲是解释执行,它们只是调用VBRUNxxx.DLL中的函数,VB的exe是伪代码,程序都在vbXXX.dll里面执行,你只能在vbdll

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1