截至发帖时,PECMD2012的所有源码加密方式均已被破解——尽管早有人通过OD实现破解,但该技术始终掌握在少数人手中,未形成广泛影响。2024年6月,某韩国论坛公开了相关解密工具,此举在圈内引发强烈反响。我们百般通团队在5大、PECMD技术社区站长caocaofff及社区Q群群友的鼎力支持下,于7月4日第一时间推出“百般通PECMD解密大神工具”;后续在caocaofff的鼓励下,又研发了PECMD源码混淆1.0版本,该版本既收获了热烈反馈,也伴随部分负面评价,相关疑问将在本帖中统一回应。因本人工作繁忙,新版本更新延迟至今,在此向大家致以诚挚歉意,百般通团队也将始终与各位用户相伴同行,持续带来实用工具与技术支持。
TIP:新版本经测试,可以成功混淆并运行“USM v6特别版”PE制作器上千行的代码,并且代码可正常运行
本次更新对代码进行了全面重写,延续第一版的Python开发语言,源码规模超680行。
我们针对性优化了大量已知bug,无论是使用体验还是功能效果,都实现了大幅升级。
并且,团队依旧坚守开源共享的原则:本工具源码将全部免费公开,遵循CC BY-NC 4.0开源协议。
注: CC BY-NC 4.0是知识共享协议的一种——你可自由共享、改编本源码,但需遵守两点核心规则: ①署名(BY):注明原作者; ②非商业性使用(NC):不能用于盈利目的。 协议完整内容可查看官方链接:https://creativecommons.org/licenses/by-nc/4.0/legalcode
各位大佬,理解大家对开源共享的坚持!
源码做混淆是给开发者多一层选择——代码怕被乱改、商用场景需基础保护,并非要否定共享。
若作者愿意开源,工具也支持解密还原;若不想公开,混淆能护成果。
共享和保护不冲突,都是为了让更多人敢分享、愿创作,社区才能更有活力。
你的评论是我更新的动力,评论一下再拿走吧~
此处内容隐藏,回复后可见!立即回复 回复后请刷新页面!刷新
谢谢分享
别给123网盘付钱,你付的钱到不了我口袋😄
我太喜欢这一部分了!
(四、针对相关反对声音的集中回应)
非常感谢!!!
谢谢🙏大佬分享!
非常给力啊,终于出来混淆工具了,再也不用手动批量替换字符串了,/(ㄒoㄒ)/~~
caocaofff 非常给力啊,终于出来混淆工具了,再也不用手动批量替换字符串了,/(ㄒoㄒ)/~~
我倒是觉得手动混淆也有手动混淆的好处,我的混淆工具只是让对应代码变得难找,有真有假,如果直接搜索文字的话还是可以直接找到并修改的,手动混淆可以防止文字被修改
百般通PE 我倒是觉得手动混淆也有手动混淆的好处,我的混淆工具只是让对应代码变得难找,有真有假,如果直接搜索文字的话还是可以直接找到并修改的,手动混淆可以防止文字被修改
显示的文字也可以加密,然后运行时再解密
感谢分享。
caocaofff 显示的文字也可以加密,然后运行时再解密
这个倒可以试试诶,我试试能不能写出来,但是担心会出现一些想也想不到的bug,兼容起来比较困难,这个工具兼容性现在就已经问题处理了一大堆了
厉害了大神
感谢分享
感谢更新!
thanks for share