首页
社区
课程
招聘
[求助]英文高手来帮翻译下这段!我先谢谢大家了!
发表于: 2005-1-19 23:39 7116

[求助]英文高手来帮翻译下这段!我先谢谢大家了!

2005-1-19 23:39
7116
Program: ARM Protector v0.2
Author: SMoKE
Date: 2004
Code: Pure Win32 ASM (big part of loader coded with opcodes, i dont
                      need mnemonics anymore ;)

Intro
-----
ARM Protector is a Windows Portable Executable (PE) file protector and cryptor
against reverse engineering (cracking, debugging and other illegal modifications).
It has some nice protection options (i'll keep adding them as much as i can)

Protection Options
------------------
- Anti Ring3 Debugger (Application Level)
- Anti SoftIce and Monitoring Tools
- Exit In Case Of Bad CRC
- Erase API/DLL Name Strings (Destroy IT)
- Anti API Breakpoint
- Anti In-Loader API BPX (Prevent Unpack)
- Anti In-Loader Code BPX
- Anti Hardware Breakpoint
- Password Protect

- Anti Ring3 Debugger (Application Level)
executable will refuse to run if it detects that the process is working under
application level (ring 3) debugger (debuggers that use debug APIs).

- Anti SoftIce and Monitoring Tools
executable will refuse to run if there is active SoftIce/Trw system debuggers
and plus some of well known Monitoring Tools (like RegMon and FileMon).

- Exit In Case Of Bad CRC
executable will refuse to run if it detects that the file is modified, changing
even one byte will make executable un-runable.

- Erase API/DLL Name Strings (Destroy IT)
if the file protected with this option, there wont be any API and DLL names in
the memory after startup. So the import table (IT) will be destroyed.

- Anti API Breakpoint
this option will fight against breakpoints on apis which executable uses (APIs from
import table). So if there will be any breakpoint executable will refuse to run.

- Anti In-Loader API BPX (Prevent Unpack)
and this option checks breakpoints for apis that in-mem loader uses (emulated APIs).

- Anti In-Loader Code BPX
this option will fight against software breakpoints, if there will be any breakpoint
in the loader body program will refuse to run.

- Anti Hardware Breakpoint
and this option will fight against hardware breakpoints, that system (ring0) debuggers
use to break on (hmm.. ring3 debuggers use hardware breakpoints aswell :)

- Password Protect
if you choose this option, protected file will ask for a password at run-time,
entering wrong password will crash program (read more in ABOUT PASSWORD PROTECTION)

Default Options
---------------
and there are some default options. that means they always present in protected executable,
which makes loader code and whole protector more secure.
here the some of them...
+ Every time even the same file is encrypted in different way. So there isn't standart en-decryption
  key/mechanism that one can use to attack this protector.
+ Code of in-mem loader is very confusing, thats make debugging and unpacking a bit harder.
+ As you can see there is no import table after protecting, and of course all gets emulated.
+ Even after raw dumping there won't be any protector code parts, loader deletes itself before
  passing execution to program, so attacker can't disasm decrypted loader's code and try to attack.
+ Advanced import related stuff random encryption

i think thats enough for those who want to protect file with ARM Protector, more info is dangerous
for security of the protector...
debug it, if you need more infos hehe ;)

To do...
--------
for now i think about this options to add...
icedump detection for Win9x platforms
some anti tracing stuff... (theoretically i know what to do)
softice detecting with interrupt gate and self-tracing... more advanced method to detect sice

all this wont be hard to implement, i need only patience to do this...

History
-------
v0.2  - fixed a lot of bugs, all this gets +100 lines,
        now should work correct
v0.1  - now it called ARM Protector (ARMENIAN PROTECTOR)
        probably the first :)
        packed original exe...
v0.8  - now you can protect your executables with custom password,
        changed GUI
v0.7  - added new, very advanced encryption mechanism for
        import related stuff (name string, thunk_data, IID etc etc...)
        reverser, i made import handling a bit harder ? :)
v0.62 - fixed bug in Anti Ring3 Debugger option. Now protected
        exe will work phine in Win98 aswell as in WinXP
v0.61 - fixed bug with ordinal handling
v0.6  - added new great option to fight against hardware
        berakpoints in loader code
v0.5  - minor bug fix in Anti In-Loader Code BPX code
v0.4  - finally i implemented Anti In-Loader Code BPX stuff, added
        drag/drop support and option to backup file before protection
v0.3  - finally fixed problems with Anti Ring3 debugger option to
        work under WinXP, successfully tested with TASM 5.0, MASM32 v8,
        FASM v1.5, Borland Delphi 2-7, MS Visual C++ 4, 6, 7,
        MS Visual Basic 5, 6, Borland C++ 1999, Borland C++ 6
v0.3b - removed Erase PE Header (was very crappy and buggy) and added
        new option instead of SoftIce detection, and changed
        Crash Ring3 Debugger option a little...
v0.2b - fixed some bugs and added function to prevent double protecting
v0.1b - first public release

Bugs
----
i guess there are no bugs atm...
but still waitin for your bugreports, to make this project perfect :)

Bug? - i can say only one thing atm, but thats not my fault, thats
       M$ fault. The problem is in Win2000.
       So... Win2000 loader cant load executable without no import
       table, i know thats stupid, coz there is a lot of executables
       (and even anyone can code tons of such exes) that doesnt
       have import table, so exe without no imports just wont
       run in Win2000. So as you can see, any exe protected with
       ARM Protector wont have import table anymore, so as you can
       guess, wont load in Win2000. I think the only way to solve
       this problem, is to have import table, but that will not be
       so secure as now :)

SORRY ALL THOSE WHO IS STILL USING THIS M$ WINDOZE 2000 CRAPPPPPP !

Some InfoZ
----------
anyway ARM Protector tested only on Win98SE and WinXP, as you already
know protected exes wont run on Win2000 (and you even know why :))
dunno about Win95, WinNT (4.0...), WinME and Win2003...
but think that should work ok. If there is someone who tested
on this OS, let me know...

ABOUT PASSWORD PROTECTION
-------------------------
why the program crashes when you enter wrong password instead just
saying that ?...ok, i made that way coz of security reasons, so this
way i dont keep *good* password, and program doesnt know about *right*
password, it just decrypts program with password entered, so if it was
wrong one, junk will be generated and program will crash...
you can enter password of length 1 to 100 and i think thats enough.
so now attacker can only do brute-force... hmm which is not very
good method to unpack :)

Thanx & Helloz
--------------
s0nkite      - thank you for testing on WinXP and tellin me some errors
FlameGod     - thanx for WinXP testings
ScoRpIo      - thanx for testing with a lotta compilers under WinXP
_pusher_     - thankyooz for holdin me up :-)
AleksV       - thank you for testing on Win2000
zombie       - for telling me bug about bad ordinals handling, fixed now :)
YOU          - thank YOU for using this stuff... :)

thats it for now... keep checking for the newer versions.
P.S.
for any advice, ideas, bugs and even if you can be good
beta-tester feel free to contact me.

[email]smoke@freenet.am[/email]

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (10)
雪    币: 313
活跃值: (440)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
2
很有价值吗?
2005-1-28 14:05
0
雪    币: 313
活跃值: (440)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
3
节目: 胳膊保护者v0 。2
作者: 烟
日期: 2004 年
代码: 纯净的Win32 ASM (装载者的大部份被编码以opcodes, 我不
需要歌诀再;)

介绍
-----
胳膊保护者是窗口便携式的可执行的(PE) 文件保护者和cryptor
反对反向工程(崩裂, 调试和其它非法修改) 。
它有一些好的保护选择(我将继续增加他们尽量我罐头)

保护选择
------------------
- 反Ring3 调试器(应用级)
- 反SoftIce 和监视工具
- 退出在坏CRC 的情况下
- 删掉API/DLL 命名串(毁坏它)
- 反API 转效点
- 反在装载者API BPX (防止打开)
- 反在装载者代码BPX
- 反硬件转效点
- 密码保护

- 反Ring3 调试器(应用级)
可执行的意志废物跑如果它查出过程运作得下
应用级(圆环3) 调试器(使用的调试器调试APIs) 。

- 反SoftIce 和监视工具
可执行的意志废物跑如果有活跃SoftIce/Trw 系统调试器
并且加上一些知名的监视工具(象RegMon 和FileMon) 。

- 退出在坏CRC 的情况下
可执行的意志废物跑如果它查出文件被修改, 改变
甚而一个字节将做可执行的联合国runable 。

- 删掉API/DLL 命名串(毁坏它)
如果文件被保护以这个选择, 那里不会是任何API 和DLL 名字
记忆在起动以后。 如此进口桌(它) 将被毁坏。

- 反API 转效点
这个选择将作战与转效点在可执行的用途的apis (APIs 从
进口桌) 。 如此如果有将是任一转效点可执行的意志废物跑。

- 反在装载者API BPX (防止打开)
并且这个选择检查转效点在mem 装载者使用的apis (看齐的APIs) 。

- 反在装载者代码BPX
这个选择将作战与软件转效点, 如果有将是任一个转效点
在装载者身体节目将拒绝运行。

- 反硬件转效点
并且这个选择将作战与硬件转效点, 那个系统(ring0) 调试器
用途打破(hmm.. ring3 调试器用途硬件转效点aswell:)

- 密码保护
如果您选择这个选择, 被保护的文件将请求密码在执行时间,
进入的错误密码意志崩溃节目(读更多在大约密码保护)

缺省选择
---------------
并且有一些缺省选择。 那意味他们总提出在被保护的可执行,
哪些使装载者编码和整体保护者更加安全。
这里有些。..
+ 在甚而同样文件被编成密码用另外方式时候。 因此没有standart en 解密
一个可能使用攻击这个保护者的key/mechanism 。
+ 在mem 装载者代码是非常缠扰不清的, thats 做调试和打开艰苦。
+ 因为您能看没有进口桌在保护以后, 和当然所有得到看齐。
+ 在未加工倾销那里不会是任何保护者代码零件以后, 装载者以前删除自己
通过施行对节目, 因此攻击者无法disasm 被解码的装载者的代码和尝试攻击。
+ 推进了进口相关的材料任意编成密码

我认为thats 足够为那些想要保护文件以胳膊保护者, 更多信息是危险的
为保护者的安全。..
调试它, 如果您需要更多infos hehe;)

做。..
--------
我暂时考虑选择增加。..
icedump 侦查为Win9x 平台
一些反追踪的材料。.. (我理论上知道什么做)
softice 查出以中断门和自已追踪。.. 更加先进的方法查出sice

所有这不会是困难实施, 我需要唯一耐心做这。..

历史
-------
v0.2 - 固定的很多臭虫, 所有这得到+100 条线,
现在应该运作正确
v0.1 - 它现在告诉ARM 保护者(亚美尼亚保护者)
大概一:)
被包装的原始的exe 。..
v0.8 - 您能现在保护您的executables 以习惯密码,
被更换的GUI
v0.7 - 增加的新, 非常先进的编成密码机制为
进口相关材料(命名串, thunk_data, IID 等等。..)
反向器, 我做了进口处理艰苦? :)
v0.62 - 固定的臭虫在反Ring3 调试器选择。 现在保护
exe 将运作phine 在Win98 aswell 和在WinXP
v0.61 - 固定的臭虫以序数处理
v0.6 - 增加的新巨大选择作战与硬件
berakpoints 在装载者代码
v0.5 - 较小臭虫固定在反在装载者代码BPX 代码
v0.4 - 我反最后实施了在装载者代码BPX 材料, 增加
drag/drop 支持和选择对备用文件在保护之前
v0.3 - 最后有反Ring3 调试器选择的固定的问题
工作在WinXP 之下, 成功地被测试与TASM 5 。0, MASM32 V-8,
FASM v1 。5, Borland 特尔斐2-7, MS Visual C++ 4, 6, 7,
Visual.basic 5, 6, Borland C++ 1999 年, Borland C++ 6 女士
v0.3b - 被去除删掉PE 倒栽跳水(是非常crappy 和buggy) 并且增加
新选择代替SoftIce 侦查, 和改变
崩溃Ring3 调试器选择一点。..
v0.2b - 固定某一臭虫和增加的作用防止双重保护
v0.1b - 第一公开发行

臭虫
----
我猜测没有臭虫atm 。..
但仍然waitin 为您的bugreports, 使这个项目完善:)

臭虫? - 我能说只一件事atm, 但thats 没有我的缺点, thats
M$ 缺点。 问题是在Win2000 。
如此。.. Win2000 装载者伪善言辞装载可执行没有没有进口
桌, 我知道thats 愚笨, coz 那里是很多executables
(和平衡任何人能编码吨的这样exes) 那doesnt
有进口桌, 因此exe 没有没有进口不会将
跑在Win2000 。 至于您能看, 任一exe 被保护与
胳膊保护者不会再将有进口桌, 至于您能
猜测, 不会装载在Win2000 。 我认为唯一的方式解决
这个问题, 将有进口桌, 但那不会是
如此巩固作为现在:)

抱歉所有那些世界卫生组织仍然使用这M$ WINDOZE 2000 CRAPPPPPP!

某一InfoZ
----------
无论如何武装保护者已经被测试只在Win98SE 和WinXP, 作为您
知道被保护的exes 不会运行在Win2000 (和您甚而知道为什么:))
dunno 关于Win95, WinNT (4.0...), WinME 和Win2003 。..
但认为应该运作好。 如果有某人测试
在这OS, 让我知道。..

关于密码保护
-------------------------
为什么节目碰撞当您改为输入错误密码
说那?...好, 我做了安全coz 辩解的那样, 如此这
方式i 不保留* 好* 密码, 并且节目doesnt 知道* 正确*
密码, 它正义解密节目以密码输入, 因此如果它是
冤屈一, 破烂物将引起并且节目将碰撞。..
您能输入密码长度1 到100 并且我认为thats 足够。
攻击者可能只那么现在做brute 力量。.. 不是非常的hmm
好方法打开:)

Thanx & Helloz
--------------
s0nkite - 谢谢测试在WinXP 和tellin 我一些错误
FlameGod - thanx 为WinXP testings
天蝎座- thanx 为测试与lotta 编译器在WinXP 之下
_ 推者_ - thankyooz 为holdin 我:-)
AleksV - 谢谢测试在Win2000
蛇神- 为告诉我臭虫关于坏序数处理, 现在固定:)
您- 谢谢至于使用这种材料。.. :)

thats 它暂时。.. 保留检查新版本。
P 。S 。
为任何忠告, 想法, 臭虫和既使您能是好的
beta 测试器随意与我联系。

smoke@freenet 。上午
2005-1-28 14:08
0
雪    币: 257
活跃值: (369)
能力值: ( LV12,RANK:370 )
在线值:
发帖
回帖
粉丝
4
呵呵
2005-1-28 19:49
0
雪    币: 93920
活跃值: (200199)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
5
最初由 4nil 发布
节目: 胳膊保护者v0 。2
作者: 烟
日期: 2004 年
代码: 纯净的Win32 ASM (装载者的大部份被编码以opcodes, 我不
需要歌诀再;)
........


烦请修正...
2005-1-29 01:20
0
雪    币: 257
活跃值: (369)
能力值: ( LV12,RANK:370 )
在线值:
发帖
回帖
粉丝
6
程序: ARM Protector v0.2
作者: SMoKE   翻译:newsearch[TT]
日期: 2004 年
代码: 纯Win32 ASM (加载器的大部分具有操作码, 我不再需要助记符;)

介绍
-----
ARM Protector是Windows PE文件保护器和加密器用以对付逆向工程(破解, 调试和其它非法修改) 。它有一些很好的保护选项(我将尽我所能的持续增加保护选项)

保护选项
------------------
- 反Ring3 调试器(应用级)
- 反SoftIce 和监视工具
- 在坏的CRC 的情况下退出
- 删除API/DLL 名字串(销毁输入表)
- 反API 断点
- 反加载器中API BPX (防止解压/脱壳)
- 反加载器中代码 BPX
- 反硬件断点
- 密码保护

- 反Ring3 调试器(应用级)
  如果它检测到进程是在应用级(ring 3)的调试器(使用了调试API的调试器)下工作,可执行文件
将拒绝运行

- 反SoftIce 和监视工具
  如果有正在运行的SoftIce/Trw系统调试器以及一些知名的监视工具(如RegMon和FileMon),可执行文件
将拒绝运行

- 在坏的CRC 的情况下退出
  如果它检测到文件被修改,可执行文件将拒绝运行;甚至改变了一个字节都将使可执行文件不可运行

- 删除API/DLL 名字串(销毁输入表)
  如果选用了该选项保护文件,在启动后内存中将不再有任何API和DLL名字。因此,输入表(IT)将会被销毁。

- 反API 断点
  该选项将对抗在可执行文件所使用的API上的断点(来自输入表的API)。因此,如果有任何(API)断点,可执行文件将拒绝运行。

- 反加载器中API BPX
  该选项检测在内存加载器使用的API的断点(仿真的API)

- 反加载器中代码 BPX
  该选项对抗软件断点,如果在加载器体中有任何断点,程序将拒绝运行

- 反硬件断点
  该选项将对抗硬件断点,系统调试器(ring0)使用其中断(呵呵...ring3调试器也使用硬件断点)

- 密码保护
  如果选择该选项,在运行时,被保护的文件将要求密码,输入错误的密码将使程序崩溃(阅读“密码保护”中的更多内容)

默认选项
---------------
  这里有一些默认选项。这意味着他们总是出现在被保护的可执行文件中,将使加载器代码和整个保护工具更安全。
下面列出了其中一些:

+甚至是相同的文件,其每次加密都采用了不同的方式。因此,没有人能用一个标准的加密钥/机制来破解该保护器。
+在内存加载器中的代码是非常迷惑人的,它使调试和脱壳(解压)更难
+正如你所见,在保护后没有输入表,当然所有得到的就是仿真的
+在原始的转存后,甚至将不再有保护器的任何代码部分,加载器在传递其执行到程序前将删除自身,因此破解者将不能反汇编解密的加载器代码并试图破解它(根据原文,这里将:attack:“攻击”意译为“破解”,attacker:“攻击者”意译为“破解者”)
+与充填的随机加密相关的高级输入

  我想,这对那些想用ARM Protector保护文件的人来说已经足够了。更多的信息对于保护器的安全来说是危险的...
调试它,如果你需要更多的信息,呵呵:)

计划进行的...
--------
现在我在考虑添加一些选项...
针对WIN9X平台的ICEDUMP检测
一些反追踪材料...(理论上我知道怎样做)
用中断门对SOFTICE检测并自我追踪...更多高级的方法检测SICE
所有这些并不难执行,我所需要的仅仅是耐心以完成他们...

历史
-------
略。。。

缺陷(Bugs)
----
我猜想,这里没有缺陷...
但我仍然在等待你的缺陷报告,以使该工程完美:)

缺陷? - 我能说的仅仅有一件,但那不是我的错,那是微软的错。该问题是在Win2000中。因此...Win2000加载器没有输入表将不能加载可执行文件,我知道这是很愚蠢的,考虑到许多可执行文件没有输入表,因此没有输入(表)的EXE将不能运行在Win2000。正如你所见,任何用ARM Protector保护的EXE将不再有输入表,因此你可以猜到它们将不会在Win2000中加载。我想,解决该问题的唯一方法是有输入表,但那将不在安全:)

对那些仍在使用Win2000的说声抱歉。

一些信息
----------
  目前,ARM Protector仅在Win98SE和WinXP上进行了测试,如你已知,被保护的EXE不能运行在Win2000上(并且你已知为什么了:)。
  在Win95,WinNT(4.0...), WinME和Win2003...上未进行测试,但想来会工作得很好的。如果有人在这些操作系统上进行了测试,请告知我...

关于密码保护
-------------------------
  当你输入错误的密码后,为什么程序会崩溃?...我那样做是出于安全原因的考虑,因此该方法我并不保持“好的”密码,程序也不知道哪个是“正确”的密码,它仅仅是用输入的密码解密程序。因此如果是错误的密码,错误信息将产生,程序将崩溃...
  你可以输入长度为1-100的密码,我想这足够了。
  因此,现在的破解者仅能进行(爆破???)...。.。呵呵,那并不是很好的解压方法:)

致谢
--------------
s0nkite      - 感谢进行WinXP测试并告诉我一些错误
FlameGod     - 感谢进行WinXP测试
ScoRpIo      - 感谢使用lotta编译器在WinXP下测试
_pusher_     - 感谢支持我:-)
AleksV       - 感谢在Win2000上进行测试
zombie       - 告诉我关于坏的常规处理的缺陷, 现已修正:)
你           - 感谢你测试该材料... :)

到此为止吧... 继续检测最新版本.
P.S.
对于任何建议,想法,缺陷甚至你觉得你是更好的测试者,请和我联系

smoke@freenet.am
2005-1-29 15:49
0
雪    币: 257
活跃值: (369)
能力值: ( LV12,RANK:370 )
在线值:
发帖
回帖
粉丝
7
最初由 linhanshi 发布


烦请修正...


  林版主发话了,我就试试看。上面的兄弟的翻译确实有问题。

说说翻译:  
  我想,不管翻译的水平高低,翻译者应该认认真真,这是最基本的,否则自己都看不懂还怎么让别人去读懂呢?

说说文章:
  按作者所说,作者的软件太强大了哦,呵呵。我觉得,作者的确自信,也自信得有些过头了。如他所说,真的没有BUG?太过自信了或者说自大了,没有BUG的软件有么?我不知道有没有,CRACKER也许知道。看看作者所计划进行的,似乎还是有点怕SOFTICE呢,否则怎么还计划对SOFTICE检测呢?呵呵,我想对付SOFTICE就应该有漏洞了。
  再者,这篇文章作者的母语怕不是英语吧,不然怎么犯这么多语法错误?数出二十处语法错误的兄弟,我送礼物给你:D。就作者这样的多处错误的说明文档,我想程序中也难免出错。
  我没有用过这个软件,搜了一下也没有找到。烦请楼主能告知下载地址么?别俄国的哦,鹅文的我不懂
  
2005-1-29 16:10
0
雪    币: 313
活跃值: (440)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
8
最初由 linhanshi 发布


烦请修正...

大哥不好意思,我只是觉得这个翻译应该可以让他看懂了....
这个是网页翻译的结果...
2005-1-29 19:39
0
雪    币: 93920
活跃值: (200199)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
9
最初由 4nil 发布

大哥不好意思,我只是觉得这个翻译应该可以让他看懂了....
这个是网页翻译的结果...


你翻译的几篇文章的确不错,但this is have  bug...

you try :
Armadillo v3.xx Manual Unpacking Tutorial
for Windows XP
http://www.absolutelock.de/construction/files/infobase/New/arma_debugblocker/tutorial.html
2005-1-29 21:50
0
雪    币: 313
活跃值: (440)
能力值: ( LV12,RANK:530 )
在线值:
发帖
回帖
粉丝
10
最初由 linhanshi 发布


你翻译的几篇文章的确不错,但this is have bug...

you try :
........

既然这么说,我也不好不翻了,谢谢你的信任啊,我去翻了........
只不过这个网页不是很好编译.....
2005-1-31 20:24
0
雪    币: 258
活跃值: (230)
能力值: ( LV12,RANK:770 )
在线值:
发帖
回帖
粉丝
11
最初由 4nil 发布

我去翻了........

支持4nil 兄,性苦!
2005-2-1 10:40
0
游客
登录 | 注册 方可回帖
返回
//