无忧启动论坛

标题: 对于 批处理 保护,大家都有什么思路? [打印本页]

作者: winpefk    时间: 2024-2-17 22:29
标题: 对于 批处理 保护,大家都有什么思路?
如果 用 system(); ( in C ) os.system ( python )
这一类的,goto , 标号无法识别

用 popen();
然后疯狂往 shell 里面 灌输 解密的 批处理,无法交互.
比如 set /p name="what's your name"
这个时候,name 的 值 是下一条命令的全部内容

文件落地岂不是太明显了===???

目前思路是实现一个 decoder,然后解析字符.
可是 解码后的字符直接灌输进入 cmd.exe 的缓冲区 咋搞?

目标是防止被修改,被读取源码
作者: lhc0688    时间: 2024-2-17 23:05
本帖最后由 lhc0688 于 2024-2-19 10:23 编辑

......


作者: winpefk    时间: 2024-2-17 23:21
lhc0688  2024-2-17 23:05
дη ...

bat2exe .....
作者: nathan6498    时间: 2024-2-17 23:57
学习学习
作者: tanglf    时间: 2024-2-18 06:52
可能只有exe 模式,批处理就是明文啊
作者: martin313    时间: 2024-2-18 08:42
bat2exe,挺好用,还可以加 ICO
作者: tilltotell007    时间: 2024-2-18 09:08
自己一直是东拼西凑
作者: gailium    时间: 2024-2-18 10:30
批处理保护什么,不如pecmd
作者: winpefk    时间: 2024-2-18 14:14
lhc0688 发表于 2024-2-17 23:05
既然批处理是基于明文编写,目前对批处理的加密方法好像还没有逆向不了的,既然要防修改防破解,为何非要用 ...

就,单独做成exe,好像 bat2exe 这种,都有文件落地吧???
作者: lhc0688    时间: 2024-2-18 15:08
本帖最后由 lhc0688 于 2024-2-19 10:22 编辑
......

作者: conlin888    时间: 2024-2-18 15:24
楼主想多了, 建议不要钻牛角尖。。。
作者: winpefk    时间: 2024-2-18 21:18
lhc0688 发表于 2024-2-18 15:08
我是技术小白,对这方面不太懂,不过我觉得既然是bat2exe,那应该就能逆向,而且不管怎样加密,实际执行 ...

如果 hack 了 cmd.exe,(内存中hack)使它 可以解码 我们 encoded 的 batchfile
杀软会认为有毒吗
作者: heishou2016    时间: 2024-2-18 21:43
学习一下···
作者: hehuiying    时间: 2024-4-14 03:49
谢谢分享
作者: 无犹启动    时间: 2024-4-22 13:27
谢谢分享




欢迎光临 无忧启动论坛 (http://bbs.wuyou.net/) Powered by Discuz! X3.3