PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Verständnisfrage Reverse Engineering einer *. exe



noobee
28.09.2017, 08:55
Moin moin,

ich habe hier eine *.exe. Diese kann ich mit diversen hex-editoren anschauen. Ich tue das im Moment mit HRIDAP. Den Sourcecode bekomme ich natürlich nicht zu sehen, lediglich den Assambler Code. Kann ich aber nun aus diesem mehr rauslesen? Ich sehe ja nur hex Werte. Wie kann ich dort z.b. ein passwort auslesen? Da ich das passwort kenne sollte es doch nicht so schwer sein, oder? Ich muß doch nur den String des passwort in hex umrechnen?!? Und diese hex-kette sollte doch im Assambler Code auffindbar sein?

nasty
28.09.2017, 11:04
Das Passwort wird doch denke ich verschlüsselt sein. Deshalb nehme ich an, dass das alleinige umrechnen des Passworts zum Hex-Wert nicht reichen wird.

syrius
28.09.2017, 11:22
Also unter HRIDAP find ich nur Ungezieferspray und HRIDAP+code diesen Eintrag hier ^^

Wie heißt die Anwendung genau? Bin aktuell nämlich auch auf der Suche nach derartiger Anwendung.

#edit

Hab mein altes Tool wieder gefunden: PEExplorer: PE Explorer: EXE File Editor, DLL View Scan Tool for 32-bit Windows PE files, Delphi Disassembler, Hex Editor.
(http://www.heaventools.de)
Ahja und natürlich den hier: https://mh-nexus.de/de/hxd/

noobee
01.10.2017, 11:46
Öh ja, da hat das T9 wohl was anderes gewollt als ich. Ich meinte das Programm IDA von hex-rays.com

Ob das PW verschlüsselt ist weiß ich nicht. Wäre ja die frage, inwieweit man so eine *.exe auslesen kann und welche infos man maximal erhält... das gilt es bei der *.exe halt zu testen

- - - - - - - - - - Beitrag nachträglich erweitert - - - - - - - - - -



Hab mein altes Tool wieder gefunden: PEExplorer:
Ahja und natürlich den hier: https://mh-nexus.de/de/hxd/

Das sind aber "nur" disassambler, richtig? keine decompiler.
ich hatte mir den https://www.hex-rays.com/products/decompiler/ mal gezogen. Damit komme ich noch nicht so recht klar. Jemand noch ein paar Alternativen zum Versuch eine exe zu decompilieren?


Das Passwort wird doch denke ich verschlüsselt sein. Deshalb nehme ich an, dass das alleinige umrechnen des Passworts zum Hex-Wert nicht reichen wird.
Kann ich rausfinden, ob bzw was in der exe verschlüsselt wurde?

- - - - - - - - - - Beitrag nachträglich erweitert - - - - - - - - - -

Kann mir jemand bei meiner exe helfen? ich möchte wissen, was die exe tut. ich komme jedoch mit IDA Pro Hey Rays nicht weiter, bzw blick ich nicht durch. Interessant wäre, was die TextBox "bntz_pw" enthalten muss, damit mittels Assambler-Code das COMPARE (CMP) erfolgreich, also true wird. Sollte CMP true werden, gibt es ein anderes Menü. Dieser Weg wäre in der exe interessant.

Es gibt noch die Funktionen "set_bntz_pw(TextBox):void" und "get_bntz_pw():TextBox". Aber ob die von Belangen sind, kann ich noch nicht einschätzen