Seite 2 von 2

Verfasst: 12.12.2006 14:44
von Thomas
Kaeru Gaman hat geschrieben:natürlich kannst du eine .exe disassemblieren...
mal abgesehen davon, dass es bei kommerziellen programmen verboten ist...
Heißt das man kann ne *.exe wieder in nen SourceCode umwandeln? :?

Verfasst: 12.12.2006 14:57
von Creature
mknjc hat geschrieben:Wer schickt denn Bilder bzw. Musik in exe form.
Mfg mknjc
sehr gute frage!!!
ich würde niemals ein .jpg oder ne mp3 als exe starten.
in 99.9% aller fälle ist das malware, also trojaner, virus, wurm.
lass die finger davon...

EDIT: @Kaeru,
das gilt nur für sehr große exe dateien.
jeder virenexperte muss dissassemblieren können, um beispielsweise einen troajner analysieren zu können. verschlüsselter datenverkehr j/n ? wenn ja welcher schlüssel usw...
ich kenn einen entwickler von f-prot, der ist top-fit darin. verdient allerdings auch ein stargehalt, aber keine millionen...

Verfasst: 12.12.2006 15:35
von ZeHa
@ Thomas: Ja, das geht. Eine EXE ist ja nix anderes als Maschinencode. Und der ist 1:1 rückübersetzbar. Das einzige, was Dir dann fehlt, sind Variablennamen und Funktionsnamen, denn diese werden beim Kompilieren zu einer EXE alle rausgeworfen und durch die tatsächlichen Speicheradressen ersetzt.

Das heißt, Du hast dann einen klar lesbaren Maschinencode, der aber natürlich nicht so leicht verständlich ist wie PureBasic-Code. Da werden dann keine Sprites displayt oder so, sondern da werden dann Werte in Register geschoben und addiert usw.

Verfasst: 12.12.2006 20:43
von Joel
Ne, Bilder meinte ich jetzt nicht. Generell .exen.

Die Exe wird zb. von Benutzer 1 erstellt, Benutzer2 bekommt sie und schickt sie weiter (es ist noch kein Virus) das geht immer weiter bis Benutzer 67 bei dem Verseucht ein Virus die Datei mit einer Backdoor. Der Verschickt die Datei wieder weiter bis ich sie irgentwann bekomme.
Ich guck dann aber erst was es ist, und selbst wenn der Benutzer sag das ist nichts schlimmes kann es ja trotzdem sein das sich ein Trojaner in sein System eingeschlichen hat.

Und es gibt ja auch noch vieeeeeel mehr wo das nützlich sein kann, nur wie wandelt man das in ASM um und wie kann man das wenn möglich wieder in einen PB Code umwandeln?

Verfasst: 12.12.2006 20:52
von Kaeru Gaman
> wie kann man das wenn möglich wieder in einen PB Code umwandeln?
absolut unmöglich

das problem bei deinem denkansatz ist:
wenn du die ganze .exe disassemblierst, dann darfst du dich durch zigtausende
codezeilen wühlen, bis du an den part kommst, der von dem troyaner geändert wurde.
für sowas gibt es schließlich die anti-viren programme, die suchen bei
exen nach mustern, die viren entsprechen, und schlagen dann alarm.

Verfasst: 12.12.2006 20:53
von edel
Joel hat geschrieben:[...]nur wie wandelt man das in ASM um und wie kann man das wenn möglich wieder in einen PB Code umwandeln?
Disassembler gibt es wie Sand am Meer , den ASM Code wieder (muss ja
gar nicht in PB geschrieben sein) in PureBasic umzuwandeln ist nicht moeglich.

Verfasst: 13.12.2006 09:09
von Thorium
OllyDbg
Der wohl beste Debugger der zur Zeit zu bekommen ist und auchnoch gratis. :D

Der ist wirklich extrem gut.
Bei vielen Programmen ist es garnicht so schwer rauszufinden was sie machen. Ein paar Grundlagen in Assemblerprogrammierung sind gut. Und ansonsten kann man sehr schön erkennen was das Programm macht über die API-Funktionen die es aufruft und Zeichenketten die enthalten sind.