als ich letztens auf Virustotal.com war und mal eine exe analysiert habe hab ich folgendes gesehn:
Code: Alles auswählen
weitere Informationen
File size: 12288 bytes
MD5...: 88fa79e628be193fd3c05434465e196e
SHA1..: 3109941bcc460a83edd2be75afc5964e0a974a5a
SHA256: eb48d4420f7a9a9c623aec382f8d153303d521e0ccc4531d8c01833cff12e588
SHA512: 7f054560273be368d1c565135c94794c29c44cb45b6ce8c1824e14da42cd11fb
cd9861ce5dd49e58e95a5772ceec2e6bd6a98dc6f2ea92cba41bb6ff9641628a
PEiD..: -
TrID..: File type identification
Win32 Executable Generic (38.3%)
Win32 Dynamic Link Library (generic) (34.1%)
Win16/32 Executable Delphi generic (9.3%)
Generic Win/DOS Executable (9.0%)
DOS Executable Generic (9.0%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x401000
timedatestamp.....: 0x48f076be (Sat Oct 11 09:49:50 2008)
machinetype.......: 0x14c (I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.code 0x1000 0x15e 0x200 3.01 cbe3489fdcc9c024986edaa219a74de3
.text 0x2000 0x1a0c 0x1c00 5.99 3803320dc467a5133ddf28b17bd09d05
.rdata 0x4000 0x6d 0x200 1.50 8e90fb22c2d5165296a6a54ea3bd9474
.data 0x5000 0x890 0x800 4.40 26e8d8c9527895167b4004721326c849
.rsrc 0x6000 0x2bc 0x400 4.13 2ceab621242f1e1960303915122e3fd3
( 6 imports )
> MSVCRT.dll: memset, sprintf, strcmp, strncmp
> KERNEL32.dll: GetModuleHandleA, HeapCreate, HeapDestroy, ExitProcess, HeapAlloc, HeapFree, InitializeCriticalSection, HeapReAlloc
> USER32.dll: GetWindowLongA, SetWindowLongA, SendMessageA, CreateWindowExA, DestroyWindow, CallWindowProcA, RemovePropA, DefWindowProcA, SetPropA, GetParent, GetPropA, GetWindow, SetActiveWindow, UnregisterClassA, DestroyAcceleratorTable, LoadIconA, LoadCursorA, RegisterClassA, AdjustWindowRect, GetSystemMetrics, GetActiveWindow, GetWindowRect, ShowWindow, CreateAcceleratorTableA, PeekMessageA, MsgWaitForMultipleObjects, GetMessageA, TranslateAcceleratorA, TranslateMessage, DispatchMessageA, SetCursorPos, LoadImageA, SetCursor, MapWindowPoints, MoveWindow, SystemParametersInfoA, GetKeyState, SetCapture, PostMessageA, GetCursorPos, ReleaseCapture, GetClientRect, FillRect, EnumChildWindows, DefFrameProcA, IsWindowEnabled, IsWindowVisible, SetFocus, GetFocus, IsChild, GetClassNameA
> GDI32.dll: GetStockObject, DeleteObject
> COMCTL32.dll: InitCommonControlsEx
> OLE32.dll: RevokeDragDrop
( 0 exports )
Nun frag ich mich wie kommt man an diesen Code als normalsterblicher?
Da hab ich mir gedacht Virenprogramme müssen ja auch den Inhalt analysieren!
Ich fände es cool mal ein winziges antiviren programm zu schreiben!
Also wollte ich fragen ob man das mit PB auch hinkriegen kann?
Mich interessiert eher das untere
[/code]