Board logo

标题: [原创文章] winrar自解压文件的变形 [打印本页]

作者: 柔肠寸断    时间: 2009-7-9 10:55     标题: winrar自解压文件的变形

原创作者:阿呆
+ m  s4 m1 ?; j$ d1 s. j* O( `$ Z) B首发自365实验室 1 F% ]5 v6 \6 k# L1 ]# n1 ?

特别强调,修改有风险请在修改前备份好你的资料!


; [4 A+ J9 Y( J& I2 @+ W说明:
& B+ R" g* }3 P0 I# u: d  关于WINRAR自解压文件(以下简称“自解压文件”),我在这里就不想多做介绍了,有兴趣的朋友可以去google或者baidu搜索相关资料,我下面的教程是在各位都清楚自解压文件的情况下来讲解的。
$ u2 E: Y2 U$ _2 v
* H/ p- g) Z' \( A, o引言:! |4 w$ @5 D9 N3 d
  自解压文件给我们带来的一个瓶颈就是,你压缩完成了,生成了所谓的XXX自解压文件后,我们右键点击该文件,能够清楚的发现“用winrar打开”的选项,如下图:: L$ p4 N0 h( n

* u; h8 d7 D0 z% t
  有经验的人,只要注意到了,基本上都知道使用这个选项来解压该自解压文件了。那么有没有办法能够解决上面的瓶颈呢?答案是有的,下面就听我慢慢道来! / S' A' c) D0 k9 k$ H; T

6 _7 Z8 D+ l5 [4 A8 K本文目标:
. Q: p5 g2 J% @1 |  让右击时不显示“用winrar打开”的选项。7 |6 _0 V3 Y: f" }( l
步骤:
0 n9 l% o8 R/ s4 d' S  让右击时不显示“用winrar打开”的选项:
% U' y& c0 F6 ]/ M. [4 z# E0 M所需工具:winhex、OllyDbg
: h( O% ?! R5 |2 D; }4 p- b$ {首先,让我们用winhex打开我们的自解压文件,然后按热键ctrl+f搜索"Rar!",如下图:! m9 U* i% f: N


2 k, O% S1 ^. R$ ?1 ~/ j在这里我们将"Rar!"更改为"Ray!",然后记住前面对应的值,图中我们修改后的前面的数值是“52 61 79”,如下图:, b* t! e1 m1 ~4 H$ x


& e0 H+ D. i: ~# n7 |3 ?9 ]# F' d然后使用热键ctrl+s保存我们的修改,弹出的对话框点“是”就OK了!
7 R" Z$ P4 i! j, A  y4 T$ o1 S) M到这里,我们完成了第一小部分,下面使用OllyDbg打开我们刚刚修改并保存了的自解压文件,打开之后,在任意地方点击右键—搜索—所有常数,如下图:5 l1 i1 I; r# z: o" V+ W5 [+ L! L7 L


. G* u. c, I6 k% ^# D在弹出的对话框中在“十六进制”里面填入我们刚刚记录的第一个数值——“52”,然后回车,如下图:
( Z( I3 h1 [  j( ]# Y3 C

; B) v" U" e( c) q* q9 _& l6 ]

% T3 r) ]9 A1 O& P
双击进行查找,直到找到我下图中的内容:
; @9 ]& f4 [, O+ c& K: f4 u

* y) s2 V* B" J
怎么样?是不是很熟悉“52 61 72”我们在哪见过?回过头去看看我们的第2张图片,在没有更改"Rar!"为"Ray!"的时候,是不是这串数字就是"52 61 72"啊?更改了之后数值变成了"52 61 79",到了这里大家应该能够猜到下面我们要做的了,对没错,我们下面要做的,就是将这里的“72”,更改为“79”,然后保存就可以了。这里我是将修改该的图片省略了,修改的方法,双击要修改的地方,然后修改,完成后点【汇编】就可以了!保存的时候要注意的是,一定要选中刚刚修改该的一块地方,选择多少无所谓,反正是要选取,然后按照下图操作!
0 X8 i% g% ?7 P, @- D$ V

; {- t! ^2 g% u! M' y7 n4 H) ~
最后右键选择保存,然后命个名字就OK了,如下图:
% ?/ {& p3 T3 q" q8 ^. f

6 H7 E4 |! d, X) E! D3 u$ c
到这里,我们第一个目的就完成了,我们再去右键点击一下刚刚的自解压文件,怎么样是不是没有“用winrar打开”的选项了,不信你看看我的,如下图:
. s6 U5 p: i9 F. X# n/ \0 p+ J


" h5 H+ ^7 _' S4 l: ]/ Y+ I5 f: b+ n0 b' E$ i* b3 A: c
---------------------------------------------------------------------------------- 原创文章如转载,请注明:转载自365实验室 [ http://www.365lab.com.cn/ ]
$ @, S6 q' P( y+ p4 l
  e' A; b  G, [# c) v本文链接地址:http://www.365lab.com.cn/post/78.html ----------------------------------------------------------------------------------
作者: huar    时间: 2009-7-9 11:03

记得这篇文章啊呆当时在编辑帖子的时候,我就看过了,可惜最后他把这个帖子移到内部讨论区去了。。, C4 g. p' R+ O4 ~" m- o
哎。。。之前俺没有那个权限````现在。。。嘿嘿````
作者: 流淚╮鮭鮭    时间: 2009-7-9 11:05

不错,哈哈。
$ a) \+ o) N6 |  L/ M9 G+ Y* k/ g# O$ t
  不过知道了的还可以还原的。




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/) Powered by Discuz! 7.2