第1章 全面破解加殼壓縮
1.1 如何破解用ASPack加的殼
1.1.1 用ASPack V2.000加殼的軟件怎么脫
1.1.2 跟我一起來破PowerStrip 2.67
1.1.3 怎樣脫用ASPack2.12加的殼
1.2 全面破解加殼壓縮
1.2.1 對PECompact v1.34的手動脫殼
1.2.2 天意+Procdump脫PE Compact 1.4 beta6!
1.2.3 破解API Spy for Windows
1.2.4 脫Pecompact 1.71加的殼
1.2.5 Petite脫殼“標準”解決方法
1.2.6 關于脫Petite 2.x的殼
1.2.7 對于Petite2.2加殼程序進行手動脫殼的一點分析
1.2.8 Shrinker v3.4加殼軟件的手動脫殼
1.2.9 破解CHM幫助編輯器v2.6注冊碼
1.2.10 破解NetAlert v2指導如何自動脫殼
1.2.11 使用UPX解決PE壓縮
1.2.12 有關UPXPR處理后的程序脫殼的另一種思路
1.2.13 如何用UPX解開ASPack+ASProtect中文注冊版
1.2.14 光驅護理2.0另類破解法
1.2.15 PEPack1.0脫殼手記
1.2.16 由Petite v2.2加殼手動脫殼的教程
1.2.17 論“彩票快車白金版v90”的脫殼
1.2.18 關于UPX被UPXPR修改后的心得
1.2.19 脫殼天然碼輸入法
1.2.20 怎樣脫Pklite32,Shrinker3.4和NeoLite加的殼
1.2.21 部份軟件的脫殼
1.2.22 EZIP1.0脫殼手記
第2章 突破加密保護
2.1 ASProtect的保護外殼
2.1.1 尋找真正EP的簡易方法-針對
2.1.2 如何判斷被Asprotect加殼
2.1.3 ASProtect判斷被其加殼的程序的標志是什么
2.1.4 對ASProtect脫殼的一點總結
2.1.5 ASProtect加殼程序的脫殼小甜餅
2.1.6 如何跟蹤ASProtect外殼加密過的程序
2.2 加密保護的另類破解
2.2.1 環(huán)宇通漢英翻譯系統(tǒng)3.0脫殼
2.2.2 Vbox 4.3脫殼實戰(zhàn)
2.2.3 VEP&exe加密程序破解實錄
2.2.4 VFP&exe v1.85 Demo又一簡單破解法
2.2.5 IPVisual Protect3.0的脫殼破解
2.2.6 tElock 0.98加殼的DLL脫殼
2.2.7 tElock脫殼總結
2.2.8 找tElock加殼的Import Table的方法
2.2.9 脫Krypton The Krypter v0.3加的殼
2.3 破解幻影及其他
2.3.1 分析幻影1.5b3加殼程序中的各種注冊相關代碼
2.3.2 脫Flashfxp 1.3 build 780的殼
2.3.3 對PE-ShiELD v0.2b2加殼程序的脫殼的一點分析
2.3.4 紅色警報2(Red Alert 2)繁體版脫殼解密說明
2.3.5 股市風暴4.0的外殼分析與脫殼方法
第3章 如何保護自己的殼
3.1 外殼保護秘笈
3.1.1 熟悉ProcDump腳本
3.1.2 如何判斷各種加殼的標志
3.1.3 保護自己的軟件不被常用方法脫殼
3.2 PE&Import的破解
3.2.1 如何修復輸入表
3.2.2 對PE資源的研究心得
3.3 脫DLL的殼
3.3.1 對Authoware4中U32類型文件的脫殼測試
3.3.2 由對MagicWin 2.0的脫殼想到的
3.3.3 對PECompact加殼的DLL脫殼的一點分析
第4章 共享軟件的八大殺手
4.1 調試類工具Soft-ICE和Trw 2000
4.2 反匯編工具Win32Dasm和Hiew
4.3 Visual Btisic程序調試工具SmartCheck
4.4 十六進制編輯器Ultraedit
4.5 注冊表監(jiān)視工具
4.6 文件監(jiān)視工具Files Monitro
4.7 脫殼工具ProCdump
4.8 偵測文件類型工具