主要的框架思路,还是接上一篇文章的,这次加入一些新的想法。
之前的加密压缩都是无视软件加壳的,也就是你的软件,就算已经加壳了,无论是加了加密壳还是压缩壳都没关系,还是能够再次套壳的。
这种思路是一个压缩加密,与解密解压然后写出的过程,没有什么技术含量,如果是用来免杀,肯定不行,有可能壳的敏感动作反而造成报毒。
今天洪雨说的这个思路,是为那些没有加壳的软件加壳。
加壳的整体思路不变,只是最后不是写出软件,而是申请一块内存,直接以字节集的形式在这个内存中运行。
今天没事写了些,发现还是可以的,就是启动的时候偶尔需要多次点击,因为在申请和释放内存的过程中会有一些问题导致某次失败。不过整体还是ok的。
制作完成后用查课工具查了一下,显示未找到壳。
在开发的过程中,洪雨多了很多其他的想法,比如加密压缩的过程中每次可以随机使用不同的加密压缩算法,比如调用rar,zip,upx的压缩算法,比如使用DES、3DES、AES 、 RSA、DSA 、SHA-1、MD5等加密算法……或者这些都随机调用,每次生成算法都不同。
甚至,洪雨认为直接用rar加密码就完事了,关于rar的密码破解至今无解,除了暴力跑码外没有更好的办法。
软件加壳后,不能再次加壳,所以验证最好放在原文件中,不要放在头文件中,如果是单纯的防破解,不在乎软件压缩情况,可以在头文件中加入海量花。在一定程度上还是非常给力的。
关于易语言push大法,洪雨技术有限只是做了简单了解,一般人会在软件主要窗口再次验证,无论你加壳不加壳,无论你加了什么壳,高手还是会很容易找到易语言的特征码,直接push掉。所以没什么好挣扎的。
洪雨的这套写壳思路在一定程度上还是会增加破解者的难度,因为软件运行时利用cmd,所以不太容易找到窗口。
再说说关于自身md5效验的问题,被保护的软件可以效验加壳以后的软件的md5,这个md5值可以写到dll或者注册文件里,或者直接网络效验。这就可以算是互相效验的思路,壳效验软件,软件效验壳。
先说这些,后面想起啥再更新。
发表评论: