Ergebnis 1 bis 4 von 4

Thema: Verständnisfrage Reverse Engineering einer *. exe

  1. #1
    Junior
    Registriert
    Aug 2016
    Beiträge
    154
    Gefällt mir!
    152
    Du gefällst: 19

    Verständnisfrage Reverse Engineering einer *. exe

    Moin moin,

    ich habe hier eine *.exe. Diese kann ich mit diversen hex-editoren anschauen. Ich tue das im Moment mit HRIDAP. Den Sourcecode bekomme ich natürlich nicht zu sehen, lediglich den Assambler Code. Kann ich aber nun aus diesem mehr rauslesen? Ich sehe ja nur hex Werte. Wie kann ich dort z.b. ein passwort auslesen? Da ich das passwort kenne sollte es doch nicht so schwer sein, oder? Ich muß doch nur den String des passwort in hex umrechnen?!? Und diese hex-kette sollte doch im Assambler Code auffindbar sein?

  2. Werbung - Hier werben?
  3. #2
    Senior
    Registriert
    May 2015
    Beiträge
    173
    Gefällt mir!
    101
    Du gefällst: 98
    Das Passwort wird doch denke ich verschlüsselt sein. Deshalb nehme ich an, dass das alleinige umrechnen des Passworts zum Hex-Wert nicht reichen wird.

  4. #3
    Avatar von syrius
    Registriert
    Mar 2015
    Beiträge
    2,124
    Gefällt mir!
    1,233
    Du gefällst: 2,816
    Also unter HRIDAP find ich nur Ungezieferspray und HRIDAP+code diesen Eintrag hier ^^

    Wie heißt die Anwendung genau? Bin aktuell nämlich auch auf der Suche nach derartiger Anwendung.

    #edit

    Hab mein altes Tool wieder gefunden: PEExplorer: PE Explorer: EXE File Editor, DLL View Scan Tool for 32-bit Windows PE files, Delphi Disassembler, Hex Editor.

    Ahja und natürlich den hier: https://mh-nexus.de/de/hxd/
    SzeneBox.org bei Telegram https://t.me/szenebox

  5. #4
    Junior
    THEMENSTARTER


    Registriert
    Aug 2016
    Beiträge
    154
    Gefällt mir!
    152
    Du gefällst: 19
    Öh ja, da hat das T9 wohl was anderes gewollt als ich. Ich meinte das Programm IDA von hex-rays.com

    Ob das PW verschlüsselt ist weiß ich nicht. Wäre ja die frage, inwieweit man so eine *.exe auslesen kann und welche infos man maximal erhält... das gilt es bei der *.exe halt zu testen

    - - - - - - - - - - Beitrag nachträglich erweitert - - - - - - - - - -

    Zitat Zitat von Syrius Beitrag anzeigen
    Hab mein altes Tool wieder gefunden: PEExplorer:
    Ahja und natürlich den hier: https://mh-nexus.de/de/hxd/
    Das sind aber "nur" disassambler, richtig? keine decompiler.
    ich hatte mir den https://www.hex-rays.com/products/decompiler/ mal gezogen. Damit komme ich noch nicht so recht klar. Jemand noch ein paar Alternativen zum Versuch eine exe zu decompilieren?

    Das Passwort wird doch denke ich verschlüsselt sein. Deshalb nehme ich an, dass das alleinige umrechnen des Passworts zum Hex-Wert nicht reichen wird.
    Kann ich rausfinden, ob bzw was in der exe verschlüsselt wurde?

    - - - - - - - - - - Beitrag nachträglich erweitert - - - - - - - - - -

    Kann mir jemand bei meiner exe helfen? ich möchte wissen, was die exe tut. ich komme jedoch mit IDA Pro Hey Rays nicht weiter, bzw blick ich nicht durch. Interessant wäre, was die TextBox "bntz_pw" enthalten muss, damit mittels Assambler-Code das COMPARE (CMP) erfolgreich, also true wird. Sollte CMP true werden, gibt es ein anderes Menü. Dieser Weg wäre in der exe interessant.

    Es gibt noch die Funktionen "set_bntz_pw(TextBox):void" und "get_bntz_pw():TextBox". Aber ob die von Belangen sind, kann ich noch nicht einschätzen
    Geändert von noobee (28.09.2017 um 19:31 Uhr)

Ähnliche Themen

  1. NGINX - Reverse Proxy
    Von newPanic im Forum Technik / Hardware & Software
    Antworten: 14
    Letzter Beitrag: 24.01.2020, 18:29
  2. Fragen zu Reverse Proxy
    Von uzr im Forum Technik / Hardware & Software
    Antworten: 6
    Letzter Beitrag: 12.01.2017, 06:23
  3. Was haltet ihr von NLP & Social Engineering?
    Von Frank.A im Forum Daily Talk & Offtopic
    Antworten: 7
    Letzter Beitrag: 08.10.2016, 11:51
  4. Hacker gelangen per Reverse Engineering an Gepäckschlüssel
    Von RedDevil im Forum Datenschutz & Privatsphäre (IT-Security)
    Antworten: 0
    Letzter Beitrag: 26.07.2016, 09:54
  5. Design for Hackers: Reverse Engineering Beauty - David Kadavy
    Von Togijak im Forum Tutorials & Papers
    Antworten: 0
    Letzter Beitrag: 20.03.2015, 04:31

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
SzeneBox.org... im Mittelpunkt der Szene!
© since 2015 szeneBOX.org - All Rights Reserved
Domains: www.szenebox.org