注:
(1)InstallShield Decompiler 即 ISD
(2)还可以试试SID
今天biweilun发则自己的破解心得笔记,其实捂在怀里已经很久啦 教下大家怎么破解InstallShield安装包,获得安装的序列号
InstallShield安装包现在的应用太广泛了,很多软件都是用这个软件来打包的,它有自己的一套脚本语言,常见的是5.x 6.x 7.x 几种版本的安装包 安装脚本是setup.ins和setup.inx 由IKernel.exe 来解释。IKernel.exe是解释引擎,所在位置为C:\Program Files\Common Files\InstallShield\Engine\6\Intel 32 这个目录下面 动态调试的话可以对它下断点
[1]如果是安装文件只有一个EXE程序的话,只要求输入安装的密码,不需要用户名,说明这个安装包里面的序列号是固定的,没有按照用户名来生成序 列号,所以中间没有算法可言。可以使用DOS界面下的一个软件来直接获得安装的密码。软件的名字为 InstallShield PackageForTheWeb Password Cracker
语法格式为 ISPFTW.exe test.exe test.exe就是要破解的安装包
[2]某程序的安装是一个目录,里面如果有setup.ins文件,那这个安装包的版本并不是很高。这个脚本文件里面也许就会有算法 其实很简单,去掉这个setup.ins文件的只读和隐藏属性,就能用Windows InstallShield Decompile 直接加载它,获取脚本的源代码,这是一个反编译软件。
[3]如果脚本是setup.inx的话,说明版本较高,是6.x和7.x制作的。现在基本上都是用这个的。可以使用InstallShield Decompiler和installshield 6/7 script decompiler反编译得到源码。InstallShield Decompiler是DOS窗口,可以输出源码进行查看,installshield 6/7 script decompiler是图形界面,还可以对判断符进行编辑,不过对中文支持不好。
所以针对setup.inx,我们一般是先用InstallShield Decompiler导出脚本源代码,得到正确的中文信息,记下偏移地址和机器码。然后再用installshield 6/7 script decompiler打开脚本文件,按照刚才得到的偏移地址进行编译修改。
InstallShield Decompiler的语法是 isd.exe setup.inx 输出一个txt文件,里面就是脚本的源代码 isd_dec.txt
然后在txt文件里查找“序列号出错”之类的敏感信息,在前面可以看到偏移地址 然后记下来到installshield 6/7 script decompiler对脚本进行修改即可 今天没有实例讲解,就说点概念好了,比较枯燥
以后如果有实例,就破解给大家看看,实际操作下更容易上手
附加:inx脚本及其对应的机器码
机器码 |
代码 |
机器码 |
代码 |
机器码 |
代码 |
机器码 |
代码 |
0004 |
if |
0005 |
goto |
0006 |
= |
0007 |
+ |
0008 |
% |
0009 |
< |
000a |
> |
000b |
<= |
000c |
>= |
000d |
== |
000e |
!= |
000f |
- |
0010 |
* |
0011 |
/ |
0012 |
& |
0013 |
| |
0014 |
^ |
0016 |
<< |
0017 |
>> |
0018 |
|| |
工具下载:http://www.pediy.com/tools/Decompilers.htm