字节文件破解软件 xob文件专用破解软件
发布日期:2021-04-15摘要:找人帮忙压缩包密码破解 加密办法简单幼稚,既骗钱又害人 (以下内容部分来自网络,一部份为自己所写 只为帮助受此软件之害的人找回文件) 1 本机加密: 实际只是把文件夹里的文件全部转移到当前文件夹所在...
找人帮忙压缩包密码破解
加密办法简单幼稚,既骗钱又害人 (以下内容部分来自网络,一部份为自己所写 只为帮助受此软件之害的人找回文件) 1. 本机加密: 实际只是把文件夹里的文件全部转移到当前文件夹所在分区的根目录下的回收站(RECYCLER)里 一般此文件夹为系统隐藏的 要找到被加密的文件只需要利用一款常用的文件管理软件Total Commander就可以轻松找到被“加密”的文件了。
运行软件后依次点击“配置→选项→显示”,选中“显示系统/隐藏文件”。
然后用软件打开加密文件所在分区便可以看到Recycled文件夹了。
双击进入,接着进入文件名最长的文件,“S-1-5-21-1060284298-811497611-11778920086-500”,紧接着进入“Info2”文件夹,然后一直进入下一目录,直到看到我们的文件为止。
到此隐藏的文件便全部显示出来了,所谓本机加密 只是将文件从原来的文件夹移动到此处而已。
便称其为高强度加密 真是狗屎啊。
隐藏加密也是相同的原理,也同样在“Info2”文件夹里的其它目录里可以找到被加密的文件 ,区别只是隐藏加密删除了原始的文件夹,将加密的信息存在了转移后的文件夹旁边。
2.移动加密: 将原来加密的文件夹进行加密后在里面生成 Thumbs.dn 、!解密加密.exe 、desktop.ini 三个文件,desktop.ini 是用来处理文件夹图标的显示;!解密加密.exe 是一个脱壳的程序,可以脱离主程序运行。
Thumbs.dn 这个就是原来加密前文件夹内文件的存放地。
通过增加系统扩展名来改变双击后的效果,本人电脑显示的是控制面板里的打印机图标(双击如同打开控制面板的打印机,关于更改文件夹图标来改变双击文件夹打开不同文件夹类型的方法百度一搜就可以) 通过使用Total Commander打开进行了移动加密的文件夹,进入Thumbs.dn会看到 desktop.ini 、117789687LIST.mem、117789687、1.mem、1.mem、2.mem、3.mem、…… x.mem ,后面的几个 .mem文件就是原来加密前文件夹内的文件,文件少的且记得加密前是什么类型的文件直接点右键复制到其它目录下然后将*.mem进行改后缀名(例如原来是1.doc 则将 1.mem改成1.doc)后就可以还原为原来的文件了。
如果不记得原来的文件类型或是文件数量很大可以在电脑的任何地方新建一个文件夹再进行移动加密设置了最简单的密码,之后用Total Commander进入新加密的文件夹里的Thumbs.dn之中,把117789687这个文件提出(注意是没有扩展名的 而且文件本身只有很小的字节的即密码文件) 然后再放到要破解的被移动加密的文件夹中替换原来的117789687文件即可 ,然后重新运行!解密加密.exe 输入自己刚刚设置的密码即可解开原来加密文件的密码,不管原来是何密码,都能够还原。
这也敢号称是国防极的加密。
真是狗屎啊。
希望本人对忘记密码或文件丢失的朋友有所帮助也让正在使用或想注册的朋友认清所谓的加密只是骗骗不懂电脑的,所加密的文件依然危险,也许此时就有人利用Total Commander在偷窥你的文件,还有被自己删除的可能(本机加密的在回收站,用兔子或优化大师清理垃圾时就有被删的可能)
怎么样不用暴力破解破解ZIP密码
有一种破解方法叫做Known plaintext attack。
市面上的密码破解软件几乎都带有这个功能。
操作方法就是找到加密压缩包中的任意一个文件,用同样的压缩软件同样的压缩方式压缩成一个不加密的包,然后把这两个压缩包进行比较,这样就能把整个加密的压缩包全部还原成未加密的形式。
原理是这样的:你输入的密码,首先被转换成3个32bit的key,所以可能的key的组合是2^96,这是个天文数字,如果用暴力穷举的方式是不太可能的,除非你的密码比较短或者有个厉害的字典。
压缩软件用这3个key加密所有包中的文件,这也就是说,所有文件的key是一样的,如果我们能够找到这个key,就能解开所有的文件。
如果我们找到加密压缩包中的任意一个文件,这个文件和压缩包里的文件是一样的,我们把这个文件用同样的压缩软件同样的压缩方式进行无密码的压缩,得到的文件就是我们的Known plaintext。
用这个无密码的压缩包和有密码的压缩包进行比较,分析两个包中相同的那个文件,抽取出两个文件的不同点,就是那3个key了,如此就能得到key。
两个相同文件在压缩包中的字节数应该相差12个byte,就是那3个key了。
虽然我们还是无法通过这个key还原出密码,但是我们已经可以用这个key解开所有的文件,所以已经满足我的要求了,而且要以前的密码也没什么用呀,我只要文件。
其实很简单,只要你能找到一个相同的文件,就万事大吉了!所以我用Advanced ZIP Password Recovery(Crack了的)选择Known plaintext attack。
用了2分钟就找到了key,然后用了20分钟把我的那个700M的压缩包解开,搞定!
怎么整破解破解破解
是要自己破解软件吗? 破解软件实际就是将已经编译好的二进制应用程序反编译成汇编语言,然后修改汇编代码再保存成二进制,给你推荐几个工具Ollydbg,这个是动态调试的反编译软件,简称OD,非常好用x64dbga,和上面的一模一样,还有一个优点就是可以调式64位应用程序IDA,静态分析的反编译工具PEiD,侦壳工具,可以查看软件加的什么壳,以方便脱壳exeinfopehhb_downcc,和上面一样,也是侦壳工具DIE_1.01_win,和上面一样,也是侦壳工具破解用到的工具多的多,资源文件修改器,输入表修复等等....给你说说整体流程:首先下载我说的这些工具,然后找一个收费软件,首先查壳,如果显示出编程语言的名字就证明没有壳,如果是什么都没找到,或者显示出壳的名字就是有壳,有壳建议先脱壳,脱壳可以是内存跟踪法、ESP定律法、内存镜像法等等...,反正最终目的就是要找到OEP,然后脱壳,脱壳后再次查壳,会看到真正开发语言的名字,这个时候再次载入OD,就可以破解了,破解也可以是暴力破解,就是直接修改代码,修改关键跳等等...,也可以找出注册码,再有就是计算出注册码,境界不一样效果就不一样。
当然,如果你下载的软件是java写的那么就需要换种工具来反编译了,因为OD只能将二进制反编译成汇编,但是没办法将java的字节码整成汇编,需要使用专门的工具,可以将字节码完全反编译成原来的java代码。
如果用OD的话就跟到虚拟机去了。
破解的大体描述也就是这样了,根本就不是在这里能描述的清楚的,需要自己慢慢学习,掌握一定的汇编语言知识,计算机底层知识,高级语言知识。
如果真想学给你推荐几个论坛:吾爱破解、吾爱技术吧、精易论坛。
这几个都有关于软件破解的版块,希望可以帮到您!-- 纯属手打,很辛苦啊...
有没有优化图片的软件,可以精确的控制图片文件大小到多少个字节? ...
解答: ====================================== 图像处理还是格式转换photoshop都是不二之选!把图片转换为“位图”。
如:mp格式!只要色深相同象素相同mp图片的大小肯定是一样的!jpeg等压缩图片无法控制大小!====================================== 1470解答
软件破解需要学习什么东西?
下面来介绍一个检测壳的软件 PEID v0.92 这个软件可以检测出 450种壳 新版中增加病毒扫描功能,是目前各类查壳工具中,性能最强的。
另外还可识别出EXE文件是用什么语言编写的VC++、Delphi、VB或Delphi等。
支持文件夹批量扫描 我们用PEID对easymail.exe进行扫描 找到壳的类型了 UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo 说明是UPX的壳 下面进行 步骤2 脱壳 对一个加了壳的程序,去除其中无关的干扰信息和保护限制,把他的壳脱去,解除伪装,还原软件本来的面目。
这个过程就叫做脱壳。
脱壳成功的标志 脱壳后的文件正常运行,功能没有损耗。
还有一般脱壳后的文件长度都会大于原文件的长度。
即使同一个文件,采用不同的脱壳软件进行脱壳,由于脱壳软件的机理不通,脱出来的文件大小也不尽相同。
关于脱壳有手动脱壳和自动脱壳 自动脱壳就是用专门的脱壳机脱 很简单 按几下就 OK了 手动脱壳相对自动脱壳 需要的技术含量微高 这里不多说了 UPX是一种很老而且强大的壳 不过它的脱壳机随处就能找到 UPX本身程序就可以通过 UPX 文件名 -d 来解压缩 不过这些需要的 命令符中输入 优点方便快捷 缺点DOS界面 为了让大家省去麻烦的操作 就产生了一种叫 UPX SHELL的外壳软件 UPX SHELL v3.09 UPX 外壳程序! 目的让UPX的脱壳加壳傻瓜化 注:如果程序没有加壳 那么我们就可以省去第二步的脱壳了,直接对软件进行分析了。
脱完后 我们进行 步骤3 运行程序 尝试注册 获取注册相关信息 通过尝试注册 我们发现一个关键的字符串 “序列号输入错误” 步骤4 反汇编 反汇编一般用到的软件 都是 W32Dasm W32dasm对于新手 易于上手 操作简单 W32Dasm有很多版本 这里我推荐使用 W32Dasm 无极版 我们现在反汇编WebEasyMail的程序文件easymail.exe 然后看看能不能找到刚才的字符串 步骤5 通过eXeScope这个软件来查看未能在w32dasm中正确显示的字符串信息 eXeScope v6.50 更改字体,更改菜单,更改对话框的排列,重写可执行文件的资源,包括(EXE,DLL,OCX)等。
是方便强大的汉化工具,可以直接修改用 VC++ 及 DELPHI 编制的程序的资源,包括菜单、对话框、字符串表等 新版可以直接查看 加壳文件的资源 我们打开eXeScope 找到如下字串符 122,"序列号输入错误 " 123,"恭喜您成为WebEasyMail正式用户中的一员! " 124,注册成功 125,失败 重点是122 步骤6 再次返回 w32dasm * Possible Reference to String Resource ID=00122: "?鲹e?" 但是双击后 提示说找不到这个字串符 不是没有 是因为 "?鲹e?"是乱码 w32dasm对于中文显示不是太好 毕竟不是国产软件 先把今天会用到的汇编基本指令跟大家解释一下 mov a,b ;把b的值赋给a,使a=b call :调用子程序 ,子程序以ret结为 ret :返回主程序 je或jz :若相等则跳转 jne或jnz :若不相等则跳转 push xx:xx 压栈 pop xx:xx 出栈 栈,就是那些由编译器在需要的时候分配,在不需要的时候自动清楚的变量的存储区。
里面的变量通常是局部变量、函数参数等。
我们搜索 Possible Reference to String Resource ID=00122 因为对E文支持很好 我们来到了 * Referenced by a (U)nconditional or (C)onditional Jump at Address: |:00406F17(C) //跳转来自 406F17 | * Possible Reference to String Resource ID=00125: "1%" | :004070DD 6A7D push 0000007D :004070DF 8D4C2410 lea ecx, dword ptr [esp+10] :004070E3 E8F75A1200 call 0052CBDF * Possible Reference to String Resource ID=00122: "?鲹e?" | :004070E8 6A7A push 0000007A :004070EA 8D4C2408 lea ecx, dword ptr [esp+08] :004070EE E8EC5A1200 call 0052CBDF 我们来到 :00406F01 8B876C080000 mov eax, dword ptr [edi+0000086C]这里是对 :00406F07 8B4C2408 mov ecx, dword ptr [esp+08] :00406F0B 50 push eax//这两个eax和ecx入栈就比较让我们怀疑了 :00406F0C 51 push ecx//产生注册码 :00406F0D E8AE381100 call 0051A7C0//这CALL里对注册位应该会有设置 :00406F12 83C40C add esp, 0000000C :00406F15 85C0 test eax, eax// 检测注册位 :00406F17 0F85C0010000 jne 004070DD //不存在注册位 就会跳到4070DD就会出现那个错误的字串符了 我们记住406F01这个地址 接着进行下一步 步骤7 这一步我们进行的是调试 用到的软件是ollydbg 好了我们找到了 注册码0012AF04 00FD4A10 ASCII "04893e058f9c1c9fb16764c3b86f78e6" 但是这个并不是我们的主要目的 我们还要做出属于自己的注册机 相信这个是很多人梦寐以求的事情 步骤8 制作注册机 注册机我们需要的是一个KEYMAKE的软件 因为2.0是演示版而且停止更新了 所以我们用1.73版 做一个内存注册机 需要下面几个资料 中断地址:406F0C 中断次数:1 第一字节:51 指令长度:1 好了 一个完美的注册机 就产生了
怎样破解高强度文件夹加密大师
我破解过。
把里面的文件打开,拷出来,改你以前的后辍简单破解“高强度文件夹加密大师”2008-03-11 作者:bitsCN整理 来源:中国网管联盟 我要投稿 点评今天我们社团学弟拿了一个高强度文件夹加密大师给社长试试,说是一个这加密文件夹很好的东西,可以把私藏的物品放在文件夹然后加密文件夹。
我处于好奇也跟了上去看看。
他又说,这是他花了好长时间才找到的一个不错的东西,还说网络上没有比这个还好的加密文件夹软件了。
我心想,就一个加密文件夹的破软件有那么厉害吗?加上社长的笔记本上的一个加密文件夹使我很好奇,这个文件夹放的内容正是我们这次要举行的第二届计算机大赛的资料,相信里面有题目。
我决定研究一下。
偷偷的把社长的那个加密文件夹拷了一份到我的电脑里面,在把所谓的“高强度文件夹加密大师”Down到电脑里,为我的研究做准备。
回到家里不忘打开电脑,打开我Down下的那个家伙进入安装界面。
(如图:1) 接下去就是傻瓜式的“下一步”操作了。
安装好它,在我们的文件夹的右键多了一个“高强度加密”选项,这个就是我们装的加密大师的杰作了。
新建一个文件夹,在文件夹里面创建一个文本文件里面加点内容,(如图:2)接着加密文件夹,密码:1 网管下载dl.bitscn.com 加密完以后,我们现在所看到的只有我们的解密加密.exe。
其他的都被隐藏了。
后来经过我的测试,发现解密加密.exe,它修改了系统文件设置,就是相当于把系统文件隐藏。
而我们所加密后的文件就会被当作系统文件隐藏换成另外的打开方式。
首先,我在文件夹上的工具—文件夹选项—查看—隐藏文件和文件夹—选(显示所有文件和文件夹)和查看—隐藏受保护操作系统的文件、和隐藏已知文件扩展名(去掉打钩)!作用:为了显示加密大师所隐藏的文件,也就是我们所加密的文件。
现在打开我们的文件夹看看,多了两个文件。
(如图:3) Desktop.ini 是个配置设置应该不可能在里面做文章,直觉告诉我加密后的文件肯定是藏在Thumbs.dn里面。
随手打开它,发现里面什么都没有。
因为它只是一个打印机任务。
难道我们的文件不翼而飞了。
但是文章很可能是藏在Thumbs.dn里面。
我还是不想放弃。
于是,我看了它的属性,大小:16.0 KB (16,384 字节) 占用空间:16.0 KB (16,384 字节) 网管bitscn_com猜测文件应该就在里面。
为了证实我的猜测,做一下实验。
之前放一个txt文本体积小,不足以证明文件就在里面,现在我们用加密大师加密一个较大的文件,如果Thumbs.dn 里面的大小变得跟我们加密前的文件大小差不多的一样,那么我们的猜测就成立!在硬盘里面搜了一下,找到一个1.rm 的文件做一下实验。
(如图:4)(加密之前的文件信息) 【转自www.bitsCN.com】
关于压缩文件破解速度的问题
这是一个密码心理学的问题。
来个简单点的例子,每16字节作为一个块,进行加密的。
而RAR的解密的过程是解密后的数据块进行解压缩,然后解成源文件,对该文件进行CRC校验,存在RAR文件中的源文件CRC校验码比较、RAR Password Unlocker都是采用该种方法,相同则密码正确,不相同则密码错误。
不管压缩数据是什么样的,Winrar都一如既往地进行解压,没有进行压缩数据是否有效的判断,基本没有什么别的快速的方法,5位的密码个人破解可能需要半个月也就破解了,个人破解可能需要一年,如果是组织破解可能1s就可以了。
而16位个人破解就算是一个很有耐性的人,也需要七八十年的,个人破解同时还需要考虑个人心理问题。
也就是说RAR的解密校验步骤是在最后一步,同时CRC校验本身是不可逆的;我们无法将某些判断的点移动来缩减破解的流程思路。
这就是我们平时在网上以前经常见到的“密码至少6位”。
至少目前现在是不行的。
我们只能通过穷举法来破解,如密码学的问题。
目前大多数的破解软件都是通过字典来穷举,至少目前还没有办法秒破,通过穷举该字典来暴力破解外。
个人理解,希望能对你有所帮助,谢谢: Advanced RAR Password Recovery,1位的密码个人破解2s可能完成。
而6位,可密码的组合千千万万,这种破解完美是不可能做得到的。
RAR破解速度慢,这是因为RAR文件目前只能使用穷举法来破解。
RAR的加密是一个循环加密的结构,16位强度为高”的原因。
RAR的加密是由hash和AES两种算法互相牵制,而两种算法当前都无法破解。
我们也只有在知道了它的密码落在某几个范围或者落在某个字典中,组织破解同样也需要个三四十年的时间。
密码长度这个,要看你的处理速度,“6位强度为低 展开...
文件夹显示0字节
将其打开,在将“本地安全策略”打开。
请注意,不知为何,移动硬盘一插上就不对了,60G移动硬盘文件系统变成RAW格式,(甚至它会找到以前你不想要的已经删掉的文件),等全部都找到后,左边会列出那个盘找的的文件,你选择要备份的(一般已经默认全选),然后又是“NEXT”,即可在NTFS格式的盘中点右键。
关于RAW格式化的另一种办法 yzf912 | 2007-05-02 19:56。
以上问题都是分区由于某种原因造成了格式变化成RAW了,具体原因可能有很多,下面有几种方法解决的方法也有几个:系统权限的问题1(原系统是NTFS格式出现问题)在RAW格式盘符上点右键,选“属性”,再选“安全”,开始扫描文件系统,然后就是等~~,要的时间比较长,要耐心。
完成后就会发现找到了一个NTFS的盘符,再点击找到的盘符、在文件系统扫描中,文件系统选“NTFS",在将“安全选项”打开,在右面窗口找到“网络访问,就可以恢复了。
解决方案4:利用EasyRecovery软件使用EasyRecovery软件,使用MFT方式(这点一定不能错);然后确定,去掉“使用简单文件共享”前的勾,文件系统为RAW,已用空间和可用空间都是0字节U盘提示 未被格式化 想现在格式化吗 解决方法被王兵找到 目前只对于U盘及安装有金山杀毒套装2007的步骤:1.将U盘插入2,打开",其中主盘80G分四个区(NTFS),选择数据恢复---》Advanced Recovery(选用高级选项自定义数据恢复功能);2、选择已变为RAW格式的盘符,点击下角的高级选项; 3:38 闪存打不开,插入后仍可以显示那个盘符.下一步5.格式化后创建应急U盘6.根据提醒操作7.完成好了俩可能你手机中毒了,需要到一般手机上用的是FAT文件格式,选择右下角的“高级选项”,把簇大小和数据起始位置都设为0;4、点击分区设置,可以在文件夹选项(打开“我的电脑”—选“工具”菜单—再选“文件夹”选项)中!解决方案1,点高级扫描,点软件左边的上数第二个按钮“Data Recovery”进入。
再点右边框里第一个“Advanced Recovery”,在变成RAW的盘上点右键找“安全”标签、使用EasyRecovery Pro 6.06,最好是用FAT而不要用FAT32格式。
U盘变成了RAW(rw)格式看分区属性显示文件格式为RAW问题:打开分区出现“文件或目录损坏。
解决方案2。
该软件会将一部分文件自动保存在一个名为“LOSTFILE”的文件夹中。
不懂E文的话最好下个中文破解版的,再然后你会看到软件左边里列出你电脑的所有盘、点击下一步、2只对原系统是NTFS格式有效,选工具菜单,选中那个不能用的盘: :1,现在您的U盘已格式化了,将其乱码删掉,然后添加本计算机的用户即可。
解决方案3:修改盘符的方法 把RAW的盘符改一下,开始扫描;6、扫描完成后你就会发现所有的文件都已找到,然后点击恢复,这个破解版跟别的软件不同,安装打开后要在软件界面那个“properties”属性里更改语言为中文才会变成中文界面。
注意!一点击就提示我格式化,里面有很重要的数据。
请问各位高手还有没有救?真真谢谢了!问题3:我的U盘变成了RAW格式,可用空间和已使用空间为0解决方法:方法1 :1:打开我的电脑,一般电脑格式化成FAT32的。
最后把备份好的数据重新移回到这个格式化了的盘就OK了。
打开属性:我的电脑装有双硬盘,将其打开,在将“本地安全策略”打开,把数据备份到另一个之前已经准备好的容量足够的盘,双击后弹出一对话框,去掉“使用简单文件共享(推荐)”前的勾:本地帐户的共享和安全模式”后的“仅来宾”改为“经典”,退出回到我的电脑,如果是C、D、E、F,F是RAW盘符,就把F改成E,请小心:本地帐户的共享和安全模式”后的“仅来宾”改为“经典”。
2:退出回到我的电脑,即可1:驱动器G中磁盘未被格式化。
想现在格式化吗?右键选格式化后,无论选择其中哪一种,包括fat、fat32还选择过快速格式化:系统权限的问题2(原系统是NTFS格式出现问题)进“控制面板”找到“管理工具”:进“控制面板”找到“管理工具”,看分区属性显示文件格式为RAW,可用空间和已用空间都为0,在磁盘管理显示状态不可用,电脑会分析你那个盘里存在的数据;在将“安全选项”打开,在右面窗口找到“网络访问,再改一下权限即可。
若无安全选项.打开金山杀毒套装在右边找到创建应急U盘3.下一步 我以仔细阅读上打勾4,然后找出硬盘的文件:使用方案4有些风险,不知怎么回事,希望各位老大帮小弟一把,小弟给各位老大鞠躬了,无法解决XP下显示格式是RAW:昨天重新安装的WINXP HOME SP1,在D盘上点右键找“安全”标签,将其它帐户删掉,然后添加本计算机的用户即可。
方法2拔该硬盘挂到其他电脑上或用WINDOWSPE等光盘版的系统引导启动后再重新正常引导rBhX[S下面从网上搜索的资料,所以不打算格式化,请高手指点如何恢复硬盘格式而不损坏里面的数据!问题2;5。
问题1,选择一个可用的盘来存你恢复的文件就行;7、最后格式化出问题的盘~~~把恢复的文件拷回去~~~~~~OK 一切都完好如初,副盘希捷40G分一个区(NTFS),都没有用。
随后会弹出...
-
给我们打电话
7*24小时服务热线:1399999999
全国客服热线:400-0000-000 -
百度地图
福建省三明市 -
给我们发邮件
E-mail:[email protected]
在线沟通