首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    c 语言加项目,C 加工具,快速完成加密保护

    当前C# .net语言的应用范围越来越广泛,IIS 的服务器架构后台代码、桌面应用程序的 winform 、Unity3d 的逻辑脚本都在使用。C# .net 具备强大的便捷特性,使得开发成本极低。 将C# .net 编译成的执行程序(.exe),动态库(.dll)直接拖入加工具即可完成保护操作,十分方便。并且在效果上已经完全看不到源码中的逻辑。 原理 将原始的代码段与数据包打包并压缩,将原始程序入口(OEP)替换为代码,运行时由代码将代码段与数据段还原,并进行一些重定位等操作,使程序能正常运行。 功能 防止静态反编译,防止程序被打补丁。 3、因此添加了强名称的程序加时要去除强名称, 并在加后重新添加强名称。 05函数级保护-代码加密 原理 代码加密是使用动态代码技术,将原始方法字节码加密,执行时才将方法解密并执行的保护方式。 保护效果图 保护前,如图所示: 保护后,如图所示: 07了解更多 试用版授权码:J6AJ-TLJM-3CUB-3S8K 试用版授权码绑定教程: 发布者:全栈程序员栈长,转载请注明出处:https

    2.3K20编辑于 2022-09-07
  • 来自专栏全栈程序员必看

    代码保护(一) 几款加工具

    VProject(有激活成功教程版) 原创虚拟机保护引擎、随机指令集、随机填充代码、代码乱序执行、外壳保护、反内存转储存、区段合并、资源加密、反调试、防修改。 所有的用户收到的是相同的被保护软件版本。可以针对不同用户购买的不同功能模块或者产品类型,个性化的生成对应的许可信息。 特点: Protection 保护工具 用于实现高安全强度的保护软件,防止盗版及逆向工程 Licensing 授权工具 用于实现便捷、安全的软件授权,包括创建灵活的授权模式、整合软件的业务流程,以及采用企业现行的办公后台系统对软件所有的生命周期进行完整的管理 进行保护。 VMProtect允许对32位和64位应用、库和驱动进行保护。MProtec保护的文件可以在几乎任何版本Windows OS上运行,自Windows 95开始。

    3.5K40编辑于 2022-09-14
  • 来自专栏Web 开发

    以前phonegap中,用来JS与native通信的模块,现在叫做cordova,也就是现在要套的话,是套cordova。 3、我们不需要在页面写明引入cordova_plugin.js和barcodeScanner.js。

    1.2K00发布于 2018-08-08
  • 来自专栏Vamei实验室

    Linux的“

    3)历史命令 在Shell中,你还可以用向上箭头来查看之前输入运行的命令。你也可以用 $history 来查询之前输入的命令。

    1.5K50发布于 2018-01-18
  • 来自专栏tea9的博客

    android 特征

    Dex加密 Dex字符串加密资源加密对抗反编译反调试自定义DexClassLoader 第二代 Dex抽取与So加固 对抗第一代常见的脱壳法Dex Method代码抽取到外部(通常企业版)Dex 动态加载So加密 第三代 Dex动态解密与So混淆 Dex Method代码动态解密So代码膨胀混淆对抗之前出现的所有脱壳法 第四代 arm vmp 第一代 DEX加密、字符串加密、资源加密 、反调试、自定义DexClassLoader 第二代 核心封装到So库/方法抽取/反调试 第三代 ELF变形/Ollvm混淆/多进程保护 第四代 代码虚拟化保护 DEX虚拟化保护 第五代 ARM虚拟化保护 脱壳题目实战 链接: https://pan.baidu.com/s/1CELe8HRpGVmjg3NcuXpQGw 密码: 51o7 第一题 java_crackme.apk java_crackme.apk /frida_server 打开app执行python main.py 要使用python3 ~/Documents/tools/android/FRIDA-DEXDump(master*) » python

    1.7K31编辑于 2022-09-08
  • 来自专栏快乐阿超

    花生

    有时是恶而不是善,对人的吸引力更大——陀思妥耶夫斯基 今天需要一个https测试,想到了内网穿透,找到了这款付费的软件 花生官网 价格也不贵,6元 进入后点击控制台 一系列操作后,找到内网穿透

    2.8K10编辑于 2022-08-17
  • 来自专栏非著名程序员

    什么是App加,以及App加的利与弊

    什么是App加,以及App加的利与弊 目前针对移动应用市场上安卓APP被破解、反编译、盗版丛生的现象,很多APP开发人员已经意识到保护APP的重要性。 而对于移动应用APP加密保护的问题,如何对DEX文件加密尤为重要。那么接下来,我们就先介绍一下什么是App加和加的原理,利与弊等。 一、什么是加? 二、加作用 加的程序可以有效阻止对程序的反汇编分析,以达到它不可告人的目的。这种技术也常用来保护软件版权,防止被软件破解。 在这个过程中,牵扯到三个角色: 1、加程序:加密源程序为解数据、组装解程序和解数据 2、解程序:解密解数据,并运行时通过DexClassLoader动态加载 3、源程序:需要加处理的被保护代码 四、加的利与弊 * 优势: ①、保护自己核心代码算法,提高破解/盗版/二次打包的难度 ②、还可以缓解代码注入/动态调试/内存注入攻击. * 劣势: ①、影响兼容性 ②、影响程序运行效率.

    4.6K50发布于 2018-02-02
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】加技术识别 ( VMP 加示例 | Dex2C 加示例 )

    APK 是使用的什么技术进行的加 , 如果该 APK 只是使用了整体保护 , 只需要将内存中的 DEX 文件 DUMP 下来即可 ; 如果该 APK 使用了 VMP 加 , 则需要逆向分析解释器 , 也有可能使用 3 者中的多种加技术 , 进行混合加 ; 整体加固 就是对 DEX 文件进行 整体加密 , https://blog.csdn.net/shulianghan/category ; 解释器可以使用 Java 实现 , 也可以使用 C 实现 , 使用 Java 实现更容易被破解 ; 因此 , 解释器一般使用 C 实现 , 为了保护解释器不被快速定位 , 一般会使用 OLLVM 技术对解释器进行保护 , 增加逆向的难度 ; 三、Dex2C 加示例 ---- 推荐一个 Dex2C 加程序 dcc ; 源码地址 : https://gitee.com/coolblood/dcc Dex2C 加特征 : 获取到 DEX 文件后 , 其中被保护的函数 , 由 Java 函数变为了 Native 函数 ; 传统的编译原理 : 将代码进行词法 , 句法分析 , 生成二进制汇编代码

    6.7K42编辑于 2023-03-30
  • 来自专栏FreeBuf

    emp3r0r:dropper和ELF加密

    介绍 本文是emp3r0r:Linux用户打造的Linux后渗透框架的后续。 首先感谢大家对emp3r0r的肯定,如果有什么想法可以在评论区交流。 至于说packer,你们一般叫它加。 加的一个主要目的是避免被查杀,不过由于emp3r0r的自身设计,每个目标主机上运行的agent都是不同的文件(靠hash来查杀的懒人们可以歇歇了),一般是不太容易被常见的主机防护软件查杀了。 我把这个脚本集成到了emp3r0r的dropper模块中,如果你需要加载自己的shellcode,请按照Wiki的说明操作。 这个功能让你进一步运行cobalt strike或其它工具变得更加方便和隐蔽 3.用dd实现的一个dropper

    1.4K10发布于 2021-02-07
  • 来自专栏互联网开发者交流社区

    花生+tomcat

    1,注册花生,并激活护照. 2,下载客户端并登录 3,验证域名绑定ip 右键:选择域名诊断: 查看指向ip与自己的公网ip是否匹配 4,设置自己的ip为固定ip(局域网) 5,登录路由器后台:192.168.1.1 端口 很多带宽服务商把80端口号封了的),ip地址为你的计算机在局域网的固定ip地址如:192.168.1.118如下图: 配置好后点击保存即可 如图: 然后找到“动态DNS”并点击它: 输入你在花生注册的护照和密码

    2.3K10发布于 2018-07-03
  • 来自专栏杂七杂八

    手脱UPX

    一步直达法 适用于大部分的UPX和aspack 进入程序时为pushed进栈命令,需要查找对应的出栈命令。 CRRL+F查找popad出栈命令,然后运行到该位置。单步进入跳转位置。 ?

    1.4K40发布于 2018-04-27
  • 来自专栏非著名程序员

    什么是App加,以及App加的利与弊

    目前针对移动应用市场上安卓APP被破解、反编译、盗版丛生的现象,很多APP开发人员已经意识到保护APP的重要性。而对于移动应用APP加密保护的问题,如何对DEX文件加密尤为重要。 那么接下来,我们就先介绍一下什么是App加和加的原理,利与弊等。 一、什么是加? 加是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,做一些额外的工作。 二、加作用 加的程序可以有效阻止对程序的反汇编分析,以达到它不可告人的目的。这种技术也常用来保护软件版权,防止被软件破解。 在这个过程中,牵扯到三个角色: 加程序:加密源程序为解数据、组装解程序和解数据 解程序:解密解数据,并运行时通过DexClassLoader动态加载 源程序:需要加处理的被保护代码 四、加的利与弊 * 优势: 保护自己核心代码算法,提高破解/盗版/二次打包的难度 还可以缓解代码注入/动态调试/内存注入攻击. * 劣势: 影响兼容性 影响程序运行效率.

    4K50发布于 2018-02-08
  • 来自专栏二进制漏洞研究

    脱壳笔记

    脱壳存根(stub) 脱壳存根执行了以下三个步骤: (1)将原始程序脱壳到内存中 (2)解析原始可执行文件的所有导入函数 (3)将可执行程序转移到原始的程序入口点(OEP) 手动查找OEP 查找尾部跳转指令 这种方法应用在ESP定律法中:   (1) 首先step-over,直到esp的值产生变化,记录下esp值   (2)在命令中用dd,在数据窗口中跟随记录下的地址   (3)然后在该地址设置硬件断点,可以用命令 常见的 UPX、ASPack、Petite、WinUpack(Upack)、Themida 脱壳exe和dll的区别 DLL中的OEP是DllMain原始函数的开始地址,加DLL列出的开始地址是脱壳存根中的一个地址 popfd指令) 课后习题 Lab18-1:直接找到尾部跳转(JMP),然后找到OEP Lab18-2:利用插件(find oep by section hop(Trace Over)) Lab18-3

    2K40发布于 2019-02-27
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】加技术识别 ( 函数抽取 与 Native 化加的区分 | VMP 加与 Dex2C 加的区分 )

    文章目录 一、加特征识别 1、函数抽取 与 Native 化加的区分 2、VMP 加与 Dex2C 加的区分 一、加特征识别 ---- 1、函数抽取 与 Native 化加的区分 函数抽取 与 Native 化加的区别 : 函数抽取 : 没有将函数 Java 代码转为 Native 代码 , 函数体无效 ; VMP 加 : 将函数 Java 代码转为 Native 代码 ; Dex2C 加 : 将函数 Java 代码转为 Native 代码 ; 如果函数是 非 Native 函数 , 并且 函数体 无效 , 说明这是 函数抽取 加 ; 如果函数是 Native 函数 , 说明这是 VMP 加 或者 Dex2C 加 ; 2、VMP 加与 Dex2C 加的区分 VMP 的核心原理是 Dalvik 解释器 , 对于每个 VMP 保护的函数来说 , 都有一个 VMP 解释器 加 ; 函数的 注册地址不同 , 并且 函数逻辑不相似 , 则使用的是 Dex2C 加 ;

    1.3K20编辑于 2023-03-30
  • 来自专栏季春二九

    iframe套别的网站

    如果你有个域名和服务器,但是你又想要目标网站的内容,可以选择套。用html的iframe标签实现代码如下<!

    79310编辑于 2023-07-14
  • 来自专栏逆向技术

    脱壳第三讲,UPX压缩,以及补充知识

    .而有不影响我们的PE文件的执行. 2.什么是压缩   压缩指的是让我们的PE文件变小. 3.压缩原理 ? .  2.脱壳手法    2.1 ESP 定律       2.2 API       2.3 单步跟踪(步过循环,只向下跳转) 3.  保存一份即可. 3.使用单步方法定位入口点. 这个就比较简单了,我们遇到循环,不看直接往下单步走,直到走到一个远跳即可. 比如我模拟一下OD 地址:     汇编代码 1   add eax,eax 2          mov eax,eax 3          jnz   1        EIP = 3 4    mov edx,edx 5         jmp  00401000  此时EIP = 3,那么会跳转到1,那么这个时候我们在4地址下段点即可,不看它的循环,一直到5地址,有个远跳,即可.

    3.1K90发布于 2018-01-08
  • 来自专栏全栈程序员必看

    工具的使用

    工具的使用 0x01 前言 0x01 加简介 0x02 ASPack加 0x03 PE-Armor加 0x01 前言 这是我对加工具的使用的学习记录。 0x01 加简介 1.加:是一种通过一系列数学运算,将可执行程序文件(EXE)或动态链接库文件(DLL)的编码进行改变(目前加软件还可以压缩、加密),以达到缩小文件体积或加密程序编码的目的。 2.在控制端安装ASPack加软件,对这四个木马进行加,加后会生成备份的。 3.将加的木马共享给被控制端,控制端再使用瑞星查杀,发现两个木马并查杀,有两个未检测出来。 0x03 PE-Armor加 1.在控制端安装PE-Armor加 软件。 2.用PE-Armor给四个木马进行加3.将加后的木马种植在被控制端计算机中,使用瑞星查杀,发现有一个被查杀,三个隐藏起来了。

    3K20编辑于 2022-09-14
  • 来自专栏Virbox加壳工具

    工具科普篇

    工具六大特性 01 安全性 虚拟机外壳同时具备基础保护和高级保护功能,是公认的强度最高的保护方式。 加密外壳的主要作用是保护核心代码逻辑和增加软件逆向难度。高安全性是选择一款加工具的金标准。 高级保护功能 高级保护是指函数级保护,对指定的函数进行混淆、虚拟化等保护。具有高安全性,破解难度极高。 02 加后程序的稳定性 一定要选择市场上比较成熟的加产品。 对程序进行加,会增加软件的复杂程度。加程序的某些特殊处理,很容易造成保护后程序的不稳定性。甚至会出现某些加后的程序被杀毒软件拦截查杀的现象。 对保护后的程序进行性能诊断会占用开发人员大量时间,如果在保护过程中就能够轻松诊断出性能瓶颈,可以明显提升开发效率。 04 支持范围 选择支持范围广泛的加工具。 游戏编程流行的 Unity3D 程序。Python、PHP 等脚本语言程序。 05 数据保护 选择有数据保护功能的加工具。

    3.3K20发布于 2020-03-31
  • 来自专栏韩曙亮的移动开发专栏

    【Android 逆向】脱壳解决方案 ( DEX 整体加 | 函数抽取加 | VMP 加 | Dex2C 加 | Android 应用加固防护级别 )

    文章目录 一、DEX 整体加 二、函数抽取加 三、VMP 加 四、Dex2C 加 五、Android 应用加固防护级别 一、DEX 整体加 ---- DEX 整体加 就是将 完整的 DEX 文件 , 进行加密 , 只保留一个应用 , 应用执行时 , 应用解密 DEX 文件 , 然后执行解密后的 DEX 文件 ; DEX 整体加 比较容易进行 脱壳 , 可以通过 文件加载 和 内存加载 DEX 文件是完整的 , 在合适的加载时机 , 得到 DEX 文件内存的起始地址 , 直接 使用 adb shell dump 命令 , 将内存中的 DEX 文件 DUMP 下来即可 ; 二、函数抽取加 ---- 函数抽取加方案中函数解密时机 : 加载执行前解密 : 在 类加载 和 函数执行前 将 抽取的函数进行解密 ; 动态解密 : 函数执行过程中 , 进行 动态解密 ; 函数抽取 的 脱壳方案 : 加 ---- Dex2C 是根据 编译原理 , 通过 词法 句法 分析 , 将 Java 代码 进行了 等价的语义转换 , 转为了 C 代码 , 基本无法完全恢复为 Java 代码 ; 核心是

    2.6K20编辑于 2023-03-30
  • 来自专栏石云升

    SPAC:海外造上市

    SPAC(Special Purpose Acquisition Company 即特殊目的收购公司),这是一种新型的创新融资方式,与买壳上市不同,SPAC是自己造。 与正常的IPO相比,SPAC时间更快,最快3-6个月就能上市,而且费用少,SPAC不需要支付券商费用或买壳费用,所产生的支出主要用于公司合并程序中所涉及的相关服务费用(但其实发起人拿的钱、合并之后的承销费用等加起来

    1.8K10编辑于 2022-08-25
领券