标题:
[原创文章]
winrar自解压文件的变形
[打印本页]
作者:
柔肠寸断
时间:
2009-7-9 10:55
标题:
winrar自解压文件的变形
原创作者:阿呆
m/ d" \+ j8 z8 h
首发自
365实验室
1 f. c$ L* R) s; ], Y4 _8 |
特别强调,修改有风险请在修改前备份好你的资料!
9 r* S+ g- \; J# l
说明:
; U1 R9 [6 S5 V4 o6 l/ E
关于WINRAR自解压文件(以下简称“自解压文件”),我在这里就不想多做介绍了,有兴趣的朋友可以去google或者baidu搜索相关资料,我下面的教程是在各位都清楚自解压文件的情况下来讲解的。
A3 \0 x5 l+ d
" k* k; \9 q) a- D N0 S/ D
引言:
- Q! x) p; b. |
自解压文件给我们带来的一个瓶颈就是,你压缩完成了,生成了所谓的XXX自解压文件后,我们右键点击该文件,能够清楚的发现“用winrar打开”的选项,如下图:
! x: @2 w0 N" A7 U+ V5 _. v
# X; s( G# m- z2 i4 b
有经验的人,只要注意到了,基本上都知道使用这个选项来解压该自解压文件了。那么有没有办法能够解决上面的瓶颈呢?答案是有的,下面就听我慢慢道来!
2 I2 r4 G& F3 x
" \/ M0 ?: N% V) F2 y, O
本文目标:
, V: a* r6 F* U, ], e( E
让右击时不显示“用winrar打开”的选项。
$ s0 @" H" Y7 D) P8 Z
步骤:
1 S' I7 r5 ~' m3 t, @
让右击时不显示“用winrar打开”的选项:
; ^1 p: ?% R* {8 N
所需工具:
winhex、OllyDbg
+ C! n) ~% G+ T6 B8 u4 O; V
首先,让我们用winhex打开我们的自解压文件,然后按热键ctrl+f搜索"Rar!",如下图:
, D) p7 b$ r( A# Q/ j2 {9 I
" K) B6 U$ H2 e
在这里我们将"Rar!"更改为"Ray!",然后记住前面对应的值,图中我们修改后的前面的数值是“52 61 79”,如下图:
; n2 p/ U; z* Z5 N3 s' @3 C
- n, M# y, h1 o$ \: e
然后使用热键ctrl+s保存我们的修改,弹出的对话框点“是”就OK了!
: t; a( {1 V8 i# y- L5 J
到这里,我们完成了第一小部分,下面使用OllyDbg打开我们刚刚修改并保存了的自解压文件,打开之后,在任意地方点击右键—搜索—所有常数,如下图:
( @' T. x% F; h) r0 S3 G; J$ ~/ I
9 s. w5 C/ Q* {) u% Q1 M; ?
在弹出的对话框中在“十六进制”里面填入我们刚刚记录的第一个数值——“52”,然后回车,如下图:
8 y1 u/ R" w2 V2 o+ [
$ w! {4 B- k" Q1 z5 I5 W5 \
, h8 `" \7 @' D1 N( w$ x
双击进行查找,直到找到我下图中的内容:
% v* ^0 n) s! K. i, k7 U
/ X# f0 ]/ B% @0 W* E9 {
怎么样?是不是很熟悉“52 61 72”我们在哪见过?回过头去看看我们的第2张图片,在没有更改"Rar!"为"Ray!"的时候,是不是这串数字就是"52 61 72"啊?更改了之后数值变成了"52 61 79",到了这里大家应该能够猜到下面我们要做的了,对没错,我们下面要做的,就是将这里的“72”,更改为“79”,然后保存就可以了。这里我是将修改该的图片省略了,修改的方法,双击要修改的地方,然后修改,完成后点【汇编】就可以了!保存的时候要注意的是,一定要选中刚刚修改该的一块地方,选择多少无所谓,反正是要选取,然后按照下图操作!
2 N$ {9 ~& l' T( j/ Z4 s3 ?
, G, y1 S6 Q- x- S
最后右键选择保存,然后命个名字就OK了,如下图:
) H! g& v0 P; ^9 E9 [4 p5 c" j
. u7 w; m! s1 ~; z% R5 _ C
到这里,我们第一个目的就完成了,我们再去右键点击一下刚刚的自解压文件,怎么样是不是没有“用winrar打开”的选项了,不信你看看我的,如下图:
* l* q( ?2 Y8 ~. R/ y8 A
! o; C" p- L4 b5 b
: V" n e! Q7 g9 @
---------------------------------------------------------------------------------- 原创文章如转载,请注明:转载自
365实验室
[
http://www.365lab.com.cn/
]
1 @) X) G# S0 i' n+ j- ]
% s @: g6 x" f2 R! @- z3 _; b
本文链接地址:
http://www.365lab.com.cn/post/78.html
----------------------------------------------------------------------------------
作者:
huar
时间:
2009-7-9 11:03
记得这篇文章啊呆当时在编辑帖子的时候,我就看过了,可惜最后他把这个帖子移到内部讨论区去了。。
& L8 s& B2 d& q8 g0 w
哎。。。之前俺没有那个权限````现在。。。嘿嘿````
作者:
流淚╮鮭鮭
时间:
2009-7-9 11:05
不错,哈哈。
( p0 D8 h" u, A% F2 S
% }+ H0 p* Z; I+ U& Z% x) _5 K- v
不过知道了的还可以还原的。
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2