InstallShield安装包的破解方法

注:

(1)InstallShield Decompiler 即 ISD

(2)还可以试试SID

今天biweilun发则自己的破解心得笔记,其实捂在怀里已经很久啦   教下大家怎么破解InstallShield安装包,获得安装的序列号

InstallShield安装包现在的应用太广泛了,很多软件都是用这个软件来打包的,它有自己的一套脚本语言,常见的是5.x 6.x 7.x 几种版本的安装包 安装脚本是setup.ins和setup.inx 由IKernel.exe 来解释。IKernel.exe是解释引擎,所在位置为C:\Program Files\Common Files\InstallShield\Engine\6\Intel 32 这个目录下面   动态调试的话可以对它下断点

[1]如果是安装文件只有一个EXE程序的话,只要求输入安装的密码,不需要用户名,说明这个安装包里面的序列号是固定的,没有按照用户名来生成序 列号,所以中间没有算法可言。可以使用DOS界面下的一个软件来直接获得安装的密码。软件的名字为 InstallShield PackageForTheWeb Password Cracker

语法格式为 ISPFTW.exe test.exe test.exe就是要破解的安装包

[2]某程序的安装是一个目录,里面如果有setup.ins文件,那这个安装包的版本并不是很高。这个脚本文件里面也许就会有算法 其实很简单,去掉这个setup.ins文件的只读和隐藏属性,就能用Windows InstallShield Decompile 直接加载它,获取脚本的源代码,这是一个反编译软件。

[3]如果脚本是setup.inx的话,说明版本较高,是6.x和7.x制作的。现在基本上都是用这个的。可以使用InstallShield Decompiler和installshield 6/7 script decompiler反编译得到源码。InstallShield Decompiler是DOS窗口,可以输出源码进行查看,installshield 6/7 script decompiler是图形界面,还可以对判断符进行编辑,不过对中文支持不好。

所以针对setup.inx,我们一般是先用InstallShield Decompiler导出脚本源代码,得到正确的中文信息,记下偏移地址和机器码。然后再用installshield 6/7 script decompiler打开脚本文件,按照刚才得到的偏移地址进行编译修改。

InstallShield Decompiler的语法是 isd.exe setup.inx 输出一个txt文件,里面就是脚本的源代码 isd_dec.txt

然后在txt文件里查找“序列号出错”之类的敏感信息,在前面可以看到偏移地址 然后记下来到installshield 6/7 script decompiler对脚本进行修改即可 今天没有实例讲解,就说点概念好了,比较枯燥

以后如果有实例,就破解给大家看看,实际操作下更容易上手

附加:inx脚本及其对应的机器码

机器码

代码

机器码

代码

机器码

代码

机器码

代码

0004

if

0005

goto

0006

=

0007

+

0008

%

0009

<

000a

>

000b

<=

000c

>=

000d

==

000e

!=

000f

-

0010

*

0011

/

0012

&

0013

|

0014

^

0016

<<

0017

>>

0018

||


工具下载:http://www.pediy.com/tools/Decompilers.htm

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章