¿Qué "conchas" en "The Golden Cicada Escapes" se pronuncian como Qi y qué "conchas" se pronuncian como gramos?
Concha #ké
La piel exterior dura de un objeto Definición: Concha | Cráneo |
= = = = = = = = = = = = = = Más información sobre esta palabra = = = = = = = = = = = = = = = = = = = = = = = = =
Keke
Qiao
Concha. ――
Otro ejemplo: cuerpo; cáscara; muda de cigarra; cáscara; frutos secos de cidra o mandarina; Piel dura: caracol ~. Huevo de pato ~ niño. Lichi ~ niño.
4. Nos vemos.
Concha (Shell) qiào
Cuero duro: piel~. Tierra ~. Un~.
Los archivos PE (archivos ejecutables portátiles, concretamente EXE y DLL) tienen las funciones de compresión, cifrado y protección. Puede utilizar software como PEiD para comprobar el caparazón.
Shell comprime, cifra y protege EXE y DLL modificando los puntos de entrada del programa.
En la naturaleza, creo que todo el mundo debería estar familiarizado con las conchas, como puedes ver en la historia anterior. Las plantas en la naturaleza lo usan para proteger sus semillas, los animales lo usan para proteger sus cuerpos, etc. De manera similar, en algunos programas informáticos, también hay programas especiales para proteger el software contra modificaciones o descompilaciones ilegales. Por lo general, obtienen el control del programa antes de que se ejecute y luego completan su tarea de proteger el software. Así como los caparazones de los animales y las plantas generalmente se encuentran fuera del cuerpo, esto es algo natural (pero entonces apareció la llamada "cáscara con semillas"). Debido a que este programa tiene muchas similitudes funcionales con el shell natural, según las reglas de nomenclatura, todos llaman a este programa "shell". Al igual que los virus informáticos y los virus en la naturaleza, en realidad tienen un nombre. Funcionalmente abstracto, el caparazón del software es casi el mismo que el de la naturaleza. Nada más que proteger y ocultar lo que hay dentro del caparazón. Desde una perspectiva técnica, un shell es un fragmento de código que se ejecuta antes que el programa original. Durante el proceso de agregar un shell, el código del programa original se puede comprimir y cifrar. Cuando el archivo se ejecuta en el shell, el shell: este código se ejecuta antes que el programa original. Restaura el código comprimido y cifrado al código del programa original y luego devuelve los derechos de ejecución al código original. El shell del software se divide en shell de cifrado, shell de compresión, shell de camuflaje y shell multicapa, todos los cuales están diseñados para ocultar el OEP real (punto de entrada para evitar grietas). Para conocer el historial de desarrollo de "shell" y el software relacionado, consulte "Todo comienza con" Shell "del Sr. Wu.
(1) El concepto de shell
El autor compila el software en un archivo ejecutable exe.
1. Es necesario proteger cierta información de derechos de autor, como el nombre del autor. Por lo general, se agrega un shell para proteger el software contra posibles descifrados.
2. Es necesario hacer el programa más pequeño para que sea más fácil de usar. Por lo tanto, necesita algún software que pueda comprimir archivos ejecutables exe.
3. En el mundo de los hackers, los caballos de Troya y otros programas son bombardeados para evitar el software antivirus. Para lograr las funciones anteriores, este software se denomina software shell.
(2) El software de descompresión más común
WWPACK32, Aspike, UPX y PEcompact no se utilizan comúnmente; pequeñas herramientas neolíticas; ) Software y software escrito en el lenguaje del shell de detección.
Porque necesitamos verificar su tipo de shell antes de bombardear.
1. fileinfo.exe, software para detectar proyectiles de artillería, denominado fi.exe (tiene una gran capacidad para detectar proyectiles de artillería).
2.language.exe, el software utilizado para detectar el shell y el lenguaje de programación del software (las dos funciones se combinan en una, lo cual es genial), se recomienda la versión china de language2000 (especialmente utilizado para detectar el tipo de caparazón).
3.Delphi, VisualBasic (VB) - )-VisualC (VC) es el lenguaje de programación más difícil para software.
(4) Desempaquetar software
El desempaquetado de software es un método común utilizado por los autores para proteger su propio código o mantener los derechos e intereses de propiedad del software después de escribir el software. Actualmente existen muchas herramientas para bombardear máquinas, incluidos escudos y lanzas. Siempre que recopile todas las máquinas herramienta de bombardeo de uso común, no le tendrá miedo a su máquina de bombardeo. El desempaquetado del software se puede dividir en desempaquetado manual y desempaquetado automático. Primero introduzcamos el desempaquetado automático, porque el desempaquetado manual requiere el uso de lenguaje ensamblador y puntos de interrupción de seguimiento, lo cual no es adecuado para principiantes.
El desempaquetado generalmente pertenece al cifrado de software. Ahora, cada vez se comprime más software, lo que genera muchos inconvenientes para los entusiastas de la localización de software. En la actualidad, el bombardeo se divide generalmente en manual y automático. El manual se refiere al uso de herramientas de depuración como TRW2000, TR, SOFTICE, etc. , que tiene un cierto nivel de requisitos para el desgranador e implica mucho conocimiento de lenguaje ensamblador y depuración de software. La automatización consiste en utilizar herramientas especiales de desembalaje para eliminarlo. El software de compresión más utilizado tiene las herramientas anticompresión correspondientes escritas por otros. Algunas herramientas de compresión se pueden descomprimir por sí mismas, como algunas que no proporcionan esta función, como ASPACK, por lo que se requiere UNASPACK para procesarla. La ventaja es que es simple, pero la desventaja es que es inútil cuando se actualiza la versión. Además, el descompresión se realiza mediante herramientas de descompresión especializadas, la más popular de las cuales es PROCDUMP v1.62, que puede procesar archivos comprimidos de varios programas de compresión actuales. A continuación se muestran algunos métodos y herramientas de uso común, espero que sean útiles para todos. Sabemos cómo se cifra el archivo, por lo que podemos empaquetarlo utilizando diferentes herramientas y métodos. Los siguientes son los métodos de bombardeo y las medidas simples de bombardeo que encontramos a menudo para su referencia: El principio básico del bombardeo es hacerlo en un solo paso, solo avanzar y nunca retroceder. El proceso general de descompresión es el siguiente: verificar shell - gt; buscar OEP - gt; volcar - gt La idea general de reparación es: primero verifique si el shell está cifrado o comprimido. Comprimir el caparazón es relativamente fácil y, en general, no hay anomalías. Después de encontrar el popad correspondiente, puede ir a la entrada. El método para saltar a la entrada es generalmente el siguiente. Sabemos que los archivos se cifran mediante algún software de compresión y desgranado, el siguiente paso es analizar el nombre y la versión del software de cifrado. Debido a que se empaquetan software diferentes e incluso versiones diferentes, los métodos de empaquetado también son diferentes.
Herramientas de shell de uso común:
1. Herramientas de análisis de documentos (detectar el tipo de shell): Fi, GetTyp, peid, pe-scan,
2. Herramientas de búsqueda del portal: SoftICE, TRW, ollydbg, loader, peid.
3. Herramientas de volcado: IceDump, TRW, PEditor, ProcDump32, LordPE.
4. Herramientas de edición de archivos PE PEditor, ProcDump32, LordPE
5. Herramientas de reconstrucción de tablas de importación: ImportREC, ReVirgin.
6.6 herramientas especiales. aspprotect shell: Caspr (válido para ASPr V1.1-v 1.2), Rad (válido solo para ASPr v 1.1), loader y peid.
(1) Aspack: el más utilizado, pero solo se necesita UNASPACK o PEDUMP32 para shell.
(2)ASProtect aspack: en segundo lugar, el software extranjero a menudo lo usa para descomprimirlo. Se requiere SOFTICE ICEDUMP, lo que requiere cierto conocimiento profesional, pero la última versión actualmente no sirve.
(3)Upx: puede usar el propio Upx para shell, pero preste atención a si la versión es consistente y use el parámetro -D.
(4)Armadill: Puedes utilizar hielo blando para quitarle la cáscara, que es más molesto.
(5)Dbpe: un software de cifrado relativamente bueno en China.
La nueva versión no se puede desmantelar por el momento, pero se puede descifrar.
(6) Madera y piedra nuevas: Puedes descascararlas tú mismo.
(7)Pcguard: Puedes usar SOFTICE ICEDUMP FROGICE para quitar el caparazón.
(8)Pecompat: Utilice SOFTICE con PEDUMP32 para descascarar, pero no se requieren conocimientos profesionales.
(9)Petite: algunas versiones antiguas se pueden desgranar directamente con PEDUMP32, pero las nuevas versiones requieren SOFTICE ICEDUMP cuando se desgranan, lo que requiere ciertos conocimientos profesionales.
(10)WWpack32: Al igual que PECOMPACT, algunas versiones anteriores pueden usar PEDUMP32 directamente para el bombardeo, pero a veces los recursos no se pueden modificar, por lo que es mejor usar SOFTICE y PEDUMP32 para el bombardeo.
Normalmente utilizamos el software de shell general Procdump32. Este es un potente software de shell que puede desbloquear la mayoría de los shells cifrados. También tiene una función de script que puede desbloquear fácilmente shells específicos mediante scripts. Además, muchas veces necesitamos utilizar el software de edición de archivos ejecutables exe ultraedit. Podemos descargar su versión de registro china y su máquina de registro se puede encontrar en línea. Cuando Ultraedit abre un software chino, muchos caracteres chinos no se pueden reconocer si están empaquetados. Si no se quitan las cáscaras, se pueden reconocer muchos caracteres chinos. Ultraedit se puede utilizar para comprobar si la carcasa se ha desprendido, lo que será de muchas utilidades en el futuro. Familiarícese con él. Por ejemplo, puedes utilizar su función de reemplazo para reemplazar el nombre del autor por el tuyo. Tenga en cuenta que los bytes deben ser iguales, dos caracteres chinos representan dos, tres representan tres y se agrega 00 en el lado izquierdo del editor ultraedit.
Métodos de bombardeo comunes:
1. aspack shell se puede bombardear con unaspack o caspr 1.unaspack, similar al software lanuage y Fool. Después de ejecutarlo, puede seleccionar el software que se empaquetará. Desventaja: sólo se pueden descomponer versiones anteriores de aspack. Versión de gama alta 2. caspr que no se puede eliminar del shell El primer tipo: el software shell (como aa.exe) y caspr.exe están en el mismo directorio y ejecutan el menú de inicio de Windows. Después del bombardeo de Casper aa.exe, escriba el archivo como aa.ex_, elimine el aa.exe original y cambie el nombre de aa.ex_ a aa.exe. El uso es similar a fi. Ventajas: puede descomprimir cualquier versión de aspack y la capacidad de descomprimir es extremadamente sólida. Desventajas: Interfaz DOS. Segundo: arrastre el ícono aa.exe al ícono caspr.exe * * * Si se detecta como un shell aspack y hay un error al descomprimirlo con unaspack, significa que es un shell de versión de gama alta de aspack. Se puede pelar con caspr.
2. El shell upx se puede colocar en el mismo directorio que el software upx que se va a shell (como aa.exe) y upx.exe. Ejecute el menú de inicio de Windows y escriba aa.exe UPX-D.
3. El método de utilizar UN-Pecompact para descomprimir el shell de Pecompact es similar al software de lenguaje tonto. Después de ejecutarlo, seleccione el software que desea descomprimir.
4. procdump tiene muchas funciones pero no es preciso, por lo que generalmente no lo usa: después de ejecutarlo, especifique el nombre del shell, luego seleccione el software que se va a desgranar y asegúrese de que el archivo desgranado sea el mismo. más grande que el archivo original. Debido a que el software de desembalaje es muy maduro, generalmente no es necesario descomprimirlo manualmente.
La definición de "concha" en el "Diccionario chino-inglés" (fuente: Diccionario Baidu);
1.una superficie dura
1. una carcasa
2. Casa de mecánica;