Board logo

标题: [原创文章] winrar自解压文件的变形 [打印本页]

作者: 柔肠寸断    时间: 2009-7-9 10:55     标题: winrar自解压文件的变形

原创作者:阿呆" Y: j$ ?: e$ i
首发自365实验室 0 G% @4 }# J: x* r; h2 U+ e- a

特别强调,修改有风险请在修改前备份好你的资料!

- M$ N) p" l' ]  {* W' ~
说明:2 n# A& y) `* W1 z  V# ?
  关于WINRAR自解压文件(以下简称“自解压文件”),我在这里就不想多做介绍了,有兴趣的朋友可以去google或者baidu搜索相关资料,我下面的教程是在各位都清楚自解压文件的情况下来讲解的。2 @2 N8 P. T0 s% k" b3 a' M" q# a

% h4 J7 K/ W* y2 Z8 U- o引言:
$ v% m1 q+ U  u. [  自解压文件给我们带来的一个瓶颈就是,你压缩完成了,生成了所谓的XXX自解压文件后,我们右键点击该文件,能够清楚的发现“用winrar打开”的选项,如下图:5 {! R$ P$ Z& a/ \/ H1 c


# P, K& v# z: t  有经验的人,只要注意到了,基本上都知道使用这个选项来解压该自解压文件了。那么有没有办法能够解决上面的瓶颈呢?答案是有的,下面就听我慢慢道来! ' F1 w3 O& ], v: V
$ |8 v6 U, j. V  c
本文目标:3 q5 g) A( b$ }5 l# w+ l" y! Z" A
  让右击时不显示“用winrar打开”的选项。$ |2 L/ o1 E/ y( O0 P
步骤:
1 Y; O9 m# s  ?3 i# A3 n- _  让右击时不显示“用winrar打开”的选项:8 A+ i- S$ }" W
所需工具:winhex、OllyDbg6 x! V2 ]7 C0 @2 ~) |' @
首先,让我们用winhex打开我们的自解压文件,然后按热键ctrl+f搜索"Rar!",如下图:" C. ~5 u; p1 m3 E, Z/ Q

9 a/ D( B: i$ c/ ~( z+ L+ c
在这里我们将"Rar!"更改为"Ray!",然后记住前面对应的值,图中我们修改后的前面的数值是“52 61 79”,如下图:
3 K$ f. {) T4 X* N- S+ N3 n0 W


# v  h; X5 N7 @7 x5 G) @! p3 H0 k然后使用热键ctrl+s保存我们的修改,弹出的对话框点“是”就OK了! " \1 N7 O6 r; s% F: O6 _; G
到这里,我们完成了第一小部分,下面使用OllyDbg打开我们刚刚修改并保存了的自解压文件,打开之后,在任意地方点击右键—搜索—所有常数,如下图:
7 J' J1 B' U' h$ s8 R* a

; S  Y& ?2 Y; S8 Z$ X
在弹出的对话框中在“十六进制”里面填入我们刚刚记录的第一个数值——“52”,然后回车,如下图:
; ?+ z3 E: m6 V) `, U; b5 j


  H+ [, ^0 Q; e) F/ B- N

+ e& T8 w# O: n( X, D; W# x& u
双击进行查找,直到找到我下图中的内容:& u+ V. ^- |3 t, I


" Q' _; |$ L) f* A7 g/ m怎么样?是不是很熟悉“52 61 72”我们在哪见过?回过头去看看我们的第2张图片,在没有更改"Rar!"为"Ray!"的时候,是不是这串数字就是"52 61 72"啊?更改了之后数值变成了"52 61 79",到了这里大家应该能够猜到下面我们要做的了,对没错,我们下面要做的,就是将这里的“72”,更改为“79”,然后保存就可以了。这里我是将修改该的图片省略了,修改的方法,双击要修改的地方,然后修改,完成后点【汇编】就可以了!保存的时候要注意的是,一定要选中刚刚修改该的一块地方,选择多少无所谓,反正是要选取,然后按照下图操作!
/ n' W% I& X& A; B: w- T: `' r5 c

) _9 p2 {7 a: l  y( V( n- `
最后右键选择保存,然后命个名字就OK了,如下图:
  Z/ }% H  l4 Z; _2 ]+ ^

+ m1 q* ~; W( f
到这里,我们第一个目的就完成了,我们再去右键点击一下刚刚的自解压文件,怎么样是不是没有“用winrar打开”的选项了,不信你看看我的,如下图:
- [7 `$ O2 Z; _; |7 Q* i) C/ ~

# Y; p! @# [3 B) W9 |1 z; M
( y7 R3 j  g- W4 @! v
---------------------------------------------------------------------------------- 原创文章如转载,请注明:转载自365实验室 [ http://www.365lab.com.cn/ ] 5 K4 B) g0 Y7 t, \

: l) d2 `7 O' h# f, p/ r7 P$ p本文链接地址:http://www.365lab.com.cn/post/78.html ----------------------------------------------------------------------------------
作者: huar    时间: 2009-7-9 11:03

记得这篇文章啊呆当时在编辑帖子的时候,我就看过了,可惜最后他把这个帖子移到内部讨论区去了。。& }2 h8 X) _  G! O1 E6 n
哎。。。之前俺没有那个权限````现在。。。嘿嘿````
作者: 流淚╮鮭鮭    时间: 2009-7-9 11:05

不错,哈哈。
- J. i1 Z$ u  f2 W7 h' [$ d6 p' s& o) U- G* |4 O/ P( q- I
  不过知道了的还可以还原的。




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./) Powered by Discuz! 7.2