标题:
[原创文章]
winrar自解压文件的变形
[打印本页]
作者:
柔肠寸断
时间:
2009-7-9 10:55
标题:
winrar自解压文件的变形
原创作者:阿呆
% s2 S v4 J0 Y% r, r' h
首发自
365实验室
( W, U O0 t& A+ F. z' ]+ p
特别强调,修改有风险请在修改前备份好你的资料!
4 g$ D9 Y0 u/ o8 p/ R- `- j) Y
说明:
! N2 W5 @$ Q8 s' j# ]2 B
关于WINRAR自解压文件(以下简称“自解压文件”),我在这里就不想多做介绍了,有兴趣的朋友可以去google或者baidu搜索相关资料,我下面的教程是在各位都清楚自解压文件的情况下来讲解的。
" t+ x* I3 `! }( J
( g5 t, r( F4 _8 p, l
引言:
9 W+ l( w* s. e8 W& R. L& _
自解压文件给我们带来的一个瓶颈就是,你压缩完成了,生成了所谓的XXX自解压文件后,我们右键点击该文件,能够清楚的发现“用winrar打开”的选项,如下图:
% c2 { @/ Y" R
% n0 `# q$ L1 E2 Q* r
有经验的人,只要注意到了,基本上都知道使用这个选项来解压该自解压文件了。那么有没有办法能够解决上面的瓶颈呢?答案是有的,下面就听我慢慢道来!
' M! ^$ b6 T! X9 r1 `% S$ J
! i& k5 N: M4 S$ B* a# i- E' T4 ~
本文目标:
" |9 b$ H$ a1 I
让右击时不显示“用winrar打开”的选项。
( b1 w# ?- o! c7 H* f
步骤:
' @* [5 @. A9 `( p$ d% r; `5 @
让右击时不显示“用winrar打开”的选项:
, f' n) w- V% v b6 J4 j
所需工具:
winhex、OllyDbg
1 Y; X- w) s" u C7 H; @" F+ t M/ ~
首先,让我们用winhex打开我们的自解压文件,然后按热键ctrl+f搜索"Rar!",如下图:
- p. Y7 V+ A3 Q# p1 y9 y
2 n' i% K4 T: X& H6 [2 X
在这里我们将"Rar!"更改为"Ray!",然后记住前面对应的值,图中我们修改后的前面的数值是“52 61 79”,如下图:
' u m& P# p: G+ z- z
3 c/ x$ D4 o! y6 |1 k
然后使用热键ctrl+s保存我们的修改,弹出的对话框点“是”就OK了!
2 ^) J' P" A- o, x* @
到这里,我们完成了第一小部分,下面使用OllyDbg打开我们刚刚修改并保存了的自解压文件,打开之后,在任意地方点击右键—搜索—所有常数,如下图:
, e' N" n+ n5 x
# I5 l" O8 B" l2 G# ]1 ]
在弹出的对话框中在“十六进制”里面填入我们刚刚记录的第一个数值——“52”,然后回车,如下图:
% ]5 z7 h' `7 m
+ p6 x+ [: L# @: j/ K% T7 n& u
, p* m) c. U0 Z
双击进行查找,直到找到我下图中的内容:
* i1 N) ^* u, E7 P: b* d2 ]4 ?
: D. g9 y$ {( l$ e$ @1 z
怎么样?是不是很熟悉“52 61 72”我们在哪见过?回过头去看看我们的第2张图片,在没有更改"Rar!"为"Ray!"的时候,是不是这串数字就是"52 61 72"啊?更改了之后数值变成了"52 61 79",到了这里大家应该能够猜到下面我们要做的了,对没错,我们下面要做的,就是将这里的“72”,更改为“79”,然后保存就可以了。这里我是将修改该的图片省略了,修改的方法,双击要修改的地方,然后修改,完成后点【汇编】就可以了!保存的时候要注意的是,一定要选中刚刚修改该的一块地方,选择多少无所谓,反正是要选取,然后按照下图操作!
6 @( v- Q2 I5 u
1 q/ Y* z6 F0 |& A, G; S- k
最后右键选择保存,然后命个名字就OK了,如下图:
, a4 y) {) n8 j0 [; p' \6 {
; k W0 K( k U0 j) o o0 e
到这里,我们第一个目的就完成了,我们再去右键点击一下刚刚的自解压文件,怎么样是不是没有“用winrar打开”的选项了,不信你看看我的,如下图:
( R2 W$ ?0 ~$ ^& E* x( [3 D$ w1 E
1 K. w, w: F1 _# s% m
* _1 w5 }8 X8 }. }
---------------------------------------------------------------------------------- 原创文章如转载,请注明:转载自
365实验室
[
http://www.365lab.com.cn/
]
) |/ C" D: s( M; ], r8 s: ]
2 C0 c( \0 h# r5 ^% G1 Z
本文链接地址:
http://www.365lab.com.cn/post/78.html
----------------------------------------------------------------------------------
作者:
huar
时间:
2009-7-9 11:03
记得这篇文章啊呆当时在编辑帖子的时候,我就看过了,可惜最后他把这个帖子移到内部讨论区去了。。
2 D( N4 A! Z9 {' s8 s% k
哎。。。之前俺没有那个权限````现在。。。嘿嘿````
作者:
流淚╮鮭鮭
时间:
2009-7-9 11:05
不错,哈哈。
& f7 p( `" `* V/ ~' A' f
- M' j* o) T6 _; n. U: L
不过知道了的还可以还原的。
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/)
Powered by Discuz! 7.2