不会用不要乱弄 专去HVM壳10和11运行不了 打开没反应记得换xp系统或在VM下操作
2022-01-05 15:00:10 98KB HVM 脱壳 C#解密
1
软件保护及分析技术——原理与实践. 在软件加密与解密领域,技术的“对立”使这个领域的研究充满了乐趣。软件保护与分析涉及很多技术细节,如反调试、反虚拟机、代码加密、静态分析、代码注入、动态分析、脱壳等,作者对这些细节进行了讲解,内容循序渐进,覆盖范围全面。 本书对软件安全领域的保护与分析技术进行了全面的讨论和剖析,通过保护与分析的对比讲解,结合代码和操作流程,对软件安全领域的各种技术进行了详尽的讨论,并将理论与实践相结合,利用具体的程序代码进行演示。同时,对现今较为成熟的保护系统进行了分析,全面介绍了软件安全领域的保护与分析技术。最后,结合多年从事软件软件保护与分析的经验,讲解了软件保护与分析中的各种经验和技巧。
2022-01-01 19:06:52 87.96MB 反调试 加密 脱壳
1
  此工具的主要特色是,能够借助其官方密码破解服务器的解密密钥(因此你的电脑必须能够连接到Internet且不能被防火墙软件拦截),在极短时间内清除 Office 2003 系列(除 PowerPoint 外)的文档打开密码。   对于 Office 2003 的文档格式,几乎可以解决所有的密码破解问题(局限部分请参照本文末尾的说明)。   对于 Office 2007 及更高版本,除了打开密码之外,绝大部分密码都可以直接清除或者替换(局限部分请参照本文末尾的说明)。 支持格式扩展名汇总: *.docx;*.docm;*.dotx;*.dotm;*.doc;*.dot; *.xlsx;*.xlsm;*.xltx;*.xltm;*.xlam;*.xlsb;*.xls;*.xlt;*.xla; *.pptx;*.pptm;*.potx;*.potm;*.ppsx;*.ppsm;*.ppam; *.mdb;*.mdw; *.pst;*.otm; 已知限制(官方原版本身所固有,非破解不完全所致):   1、Office 2007 及更高版本的打开密码目前均不支持破解或恢复,要破解此类密码请移步 Advanced Office Password Recovery 等支持穷举密码的破解工具。   2、不支持破解 PowerPoint 2003 的密码破解(PowerPoint 2003 的只读密码强烈建议使用 WPS 演示的另存方法直接去除,或者在 Office 2003 + 2007 兼容包组合条件下对文件右键另存成 2007 格式后即可使用本工具清除只读密码),打开密码暂时无解,估计只能穷举了。   3、不支持破解使用非标准 CSP (加密服务提供者) 模块保护过的文档密码。   4、不支持破解或恢复 类型的 Office 2007 及更高版本密码。
2021-12-25 23:18:39 1.5MB office word execl password
1
de4dot反编译工具是一款万能的.net反编译神器,拥有非常强大的脱壳能力,新鲜出炉的能够完美去壳,用处你懂的,有需要的赶快下载吧!
2021-12-18 12:47:36 2.02MB .net脱壳
1
language(侦壳)+AspackDie(脱壳)+pw32dasmgold(反编译
2021-12-17 16:39:41 519KB 反编译
1
软件的脱壳+IAT修复+TLS修复。。。。。。。。。。。。。。
2021-12-16 18:09:48 1.6MB 软件破解 脱壳
1
最新版本,编译成二进制的de4dot-cex,可以直接运行,针对ConfuserEx和Confuser算法的专用破解神器。注意,这个资源跟de4dot不同,de4dot不支持ConfuserEx和Confuser算法的破解。de4dot-cex是专门对ConfuserEx和Confuser算法的破解工具。
2021-12-15 15:57:36 2.59MB 脱壳 .Net C# Confuser反混淆
1
这是讲述手动脱ASProtect壳,讲的还不错,挺细致的!!!!!
2021-12-13 17:36:59 38KB ASProtect
1
1.OEP 2.解密IMPORT 3.修复STOLEN CODE 1.OEP比较好找,断到最后一次异常后开始单步跟踪,最终一个跨段转移就到了入口,但是是被STOLEN之后的入口了,STOLEN CODE在转移之前就已经被执行。 2.ASPR1.23RC4对KERNEL32.DLL里的API做了IAT HOOK,所以需要将其IAT HOOK去掉进行还原,然后IAT表里不同DLL的函数地址表应该是用0来分隔,但是ASPR用了随机数,这里要清0,还有个别的API是将API代码COPY到程序中直接使用,这里搞明白是啥API就可以修复了。经过以上步骤就修复了IAT。 3.修复STOLEN CODE需要了解编译器入口代码的特征,才好确定STOLEN了哪些代码。 技巧 利用IMPORT REC的 Adcanced Commands ->Get API Calls来搜索"Get 'Call [X] scheme'"其实也就是FF 15标志,这样来定位调用API的位置,找其规律,脚本或者程序进行批量修复。或者利用Import REC的TRACE LEVEL来进行识别,但是似乎有识别错的,可能不一定靠谱。
2021-12-13 17:36:40 18.95MB 脱壳 ASProtect 1 23
1
ASProtect 1.2x - 1.3x脱壳教程
2021-12-13 17:36:13 2.22MB ASProtect 1.2x - 1.3x 脱壳教程
1