InstallShield安裝包的破解方法

注:

(1)InstallShield Decompiler 即 ISD

(2)還可以試試SID

今天biweilun發則自己的破解心得筆記,其實捂在懷裏已經很久啦   教下大家怎麼破解InstallShield安裝包,獲得安裝的序列號

InstallShield安裝包現在的應用太廣泛了,很多軟件都是用這個軟件來打包的,它有自己的一套腳本語言,常見的是5.x 6.x 7.x 幾種版本的安裝包 安裝腳本是setup.ins和setup.inx 由IKernel.exe 來解釋。IKernel.exe是解釋引擎,所在位置爲C:\Program Files\Common Files\InstallShield\Engine\6\Intel 32 這個目錄下面   動態調試的話可以對它下斷點

[1]如果是安裝文件只有一個EXE程序的話,只要求輸入安裝的密碼,不需要用戶名,說明這個安裝包裏面的序列號是固定的,沒有按照用戶名來生成序 列號,所以中間沒有算法可言。可以使用DOS界面下的一個軟件來直接獲得安裝的密碼。軟件的名字爲 InstallShield PackageForTheWeb Password Cracker

語法格式爲 ISPFTW.exe test.exe test.exe就是要破解的安裝包

[2]某程序的安裝是一個目錄,裏面如果有setup.ins文件,那這個安裝包的版本並不是很高。這個腳本文件裏面也許就會有算法 其實很簡單,去掉這個setup.ins文件的只讀和隱藏屬性,就能用Windows InstallShield Decompile 直接加載它,獲取腳本的源代碼,這是一個反編譯軟件。

[3]如果腳本是setup.inx的話,說明版本較高,是6.x和7.x製作的。現在基本上都是用這個的。可以使用InstallShield Decompiler和installshield 6/7 script decompiler反編譯得到源碼。InstallShield Decompiler是DOS窗口,可以輸出源碼進行查看,installshield 6/7 script decompiler是圖形界面,還可以對判斷符進行編輯,不過對中文支持不好。

所以針對setup.inx,我們一般是先用InstallShield Decompiler導出腳本源代碼,得到正確的中文信息,記下偏移地址和機器碼。然後再用installshield 6/7 script decompiler打開腳本文件,按照剛纔得到的偏移地址進行編譯修改。

InstallShield Decompiler的語法是 isd.exe setup.inx 輸出一個txt文件,裏面就是腳本的源代碼 isd_dec.txt

然後在txt文件裏查找“序列號出錯”之類的敏感信息,在前面可以看到偏移地址 然後記下來到installshield 6/7 script decompiler對腳本進行修改即可 今天沒有實例講解,就說點概念好了,比較枯燥

以後如果有實例,就破解給大家看看,實際操作下更容易上手

附加:inx腳本及其對應的機器碼

機器碼

代碼

機器碼

代碼

機器碼

代碼

機器碼

代碼

0004

if

0005

goto

0006

=

0007

+

0008

%

0009

<

000a

>

000b

<=

000c

>=

000d

==

000e

!=

000f

-

0010

*

0011

/

0012

&

0013

|

0014

^

0016

<<

0017

>>

0018

||


工具下載:http://www.pediy.com/tools/Decompilers.htm

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章