注:
(1)InstallShield Decompiler 即 ISD
(2)還可以試試SID
今天biweilun發則自己的破解心得筆記,其實捂在懷裏已經很久啦 教下大家怎麼破解InstallShield安裝包,獲得安裝的序列號
InstallShield安裝包現在的應用太廣泛了,很多軟件都是用這個軟件來打包的,它有自己的一套腳本語言,常見的是5.x 6.x 7.x 幾種版本的安裝包 安裝腳本是setup.ins和setup.inx 由IKernel.exe 來解釋。IKernel.exe是解釋引擎,所在位置爲C:\Program Files\Common Files\InstallShield\Engine\6\Intel 32 這個目錄下面 動態調試的話可以對它下斷點
[1]如果是安裝文件只有一個EXE程序的話,只要求輸入安裝的密碼,不需要用戶名,說明這個安裝包裏面的序列號是固定的,沒有按照用戶名來生成序 列號,所以中間沒有算法可言。可以使用DOS界面下的一個軟件來直接獲得安裝的密碼。軟件的名字爲 InstallShield PackageForTheWeb Password Cracker
語法格式爲 ISPFTW.exe test.exe test.exe就是要破解的安裝包
[2]某程序的安裝是一個目錄,裏面如果有setup.ins文件,那這個安裝包的版本並不是很高。這個腳本文件裏面也許就會有算法 其實很簡單,去掉這個setup.ins文件的只讀和隱藏屬性,就能用Windows InstallShield Decompile 直接加載它,獲取腳本的源代碼,這是一個反編譯軟件。
[3]如果腳本是setup.inx的話,說明版本較高,是6.x和7.x製作的。現在基本上都是用這個的。可以使用InstallShield Decompiler和installshield 6/7 script decompiler反編譯得到源碼。InstallShield Decompiler是DOS窗口,可以輸出源碼進行查看,installshield 6/7 script decompiler是圖形界面,還可以對判斷符進行編輯,不過對中文支持不好。
所以針對setup.inx,我們一般是先用InstallShield Decompiler導出腳本源代碼,得到正確的中文信息,記下偏移地址和機器碼。然後再用installshield 6/7 script decompiler打開腳本文件,按照剛纔得到的偏移地址進行編譯修改。
InstallShield Decompiler的語法是 isd.exe setup.inx 輸出一個txt文件,裏面就是腳本的源代碼 isd_dec.txt
然後在txt文件裏查找“序列號出錯”之類的敏感信息,在前面可以看到偏移地址 然後記下來到installshield 6/7 script decompiler對腳本進行修改即可 今天沒有實例講解,就說點概念好了,比較枯燥
以後如果有實例,就破解給大家看看,實際操作下更容易上手
附加:inx腳本及其對應的機器碼
機器碼 |
代碼 |
機器碼 |
代碼 |
機器碼 |
代碼 |
機器碼 |
代碼 |
0004 |
if |
0005 |
goto |
0006 |
= |
0007 |
+ |
0008 |
% |
0009 |
< |
000a |
> |
000b |
<= |
000c |
>= |
000d |
== |
000e |
!= |
000f |
- |
0010 |
* |
0011 |
/ |
0012 |
& |
0013 |
| |
0014 |
^ |
0016 |
<< |
0017 |
>> |
0018 |
|| |
工具下載:http://www.pediy.com/tools/Decompilers.htm