Просмотр полной версии : Как из проги написанной на Delphi вытащить ресурсы? (html страницы..)
Есть прога написанная на Дельфе.
Там что-то типа браузера, Html файлы там всякие с картинками, бродишь по ним..
Есть ли методы вытаскивания этих Html'ок оттуда?
Хоть принтскринь их и в файн-ридер.. Может есть более рациональные решения?
Есть вероятность того что они не дампятся на хард... но лучше проверить...
поюзай FileMon (прогу ищи на www.cracklab.ru) посмотри к каким файлам обращается эта прога, мб просто в темп папку дропает файлы эти и открывает браузером своим...
echobyte
24.03.2008, 05:53
Resource Hacker
ахренеть! я себя дураком полным чувствую :)
с виду ничем не приметная программка... Ни один из предложенных способов выше не сработал.
Resource Hacker говорит, что непонятное расположение ресурсов, возможно ехе прога зашифрована.
А Filemon вообще закрывается как стартует эта прога.. :) Видимо оно отслеживает файлмон и вырубает его нафиг...
Есть ещё идеи? :)))
Кстати, про принтскрин! Оно и эту клавишу вырубает на момент своей работы! :) упасть не встать :)
echobyte
24.03.2008, 07:27
Кстати, про принтскрин! Оно и эту клавишу вырубает на момент своей работы! упасть не встать
эта софтина заскринит тебе что угодно и как угодно http://dump.ru/files/o/o7547659452/
ахренеть! я себя дураком полным чувствую :)
с виду ничем не приметная программка... Ни один из предложенных способов выше не сработал.
Resource Hacker говорит, что непонятное расположение ресурсов, возможно ехе прога зашифрована.
А Filemon вообще закрывается как стартует эта прога.. :) Видимо оно отслеживает файлмон и вырубает его нафиг...
Есть ещё идеи? :)))
Кстати, про принтскрин! Оно и эту клавишу вырубает на момент своей работы! :) упасть не встать :)
на дык посмотри чем прога упакована, а все что ты описывал выше похоже на защитные механизмы, которые нужно реверсить и смотреть что и где, а не наскоком брать
во время отработки приложения, дампы страниц находятся в адрессном пространстве процесса. ищи в карте памяти (Alt+M -> Search Binary) по маске "<HTML>" и найденные куски памяти дампь на диск. это и будут нужные тебе страни4ки, которые руками можно будет пощупать и подправить до рабо4его состояния...
s0lar, а как узнать чем прога упакована?
Разве так просто будет её "распаковать"?
во время отработки приложения, дампы страниц находятся в адрессном пространстве процесса. ищи в карте памяти (Alt+M -> Search Binary) по маске "<HTML>" и найденные куски памяти дампь на диск. это и будут нужные тебе страни4ки, которые руками можно будет пощупать и подправить до рабо4его состояния...
А заодно "<html", "<xml", "<xhtml" поскольку могут быть параметры.
PS А почему ты решил, что программа написана на делфе?
PPS Если Resource Hacker говорит, что она запакована, значит, видимо, она запакована. Посмотри PEiD и RDG Packer Detector.
neprovad
24.03.2008, 19:43
html может быть в ресурсах. сделай просто дамп и resbuilder'ом каким-либо восстанови секцию ресурсов и потом reshacker'ом погляди. вдруг что в голову придет. и вообще, надо ссылки выкладывать чтоб конкретней уже советы давать
ахренеть! я себя дураком полным чувствую :)
с виду ничем не приметная программка... Ни один из предложенных способов выше не сработал.
Resource Hacker говорит, что непонятное расположение ресурсов, возможно ехе прога зашифрована.
А Filemon вообще закрывается как стартует эта прога.. :) Видимо оно отслеживает файлмон и вырубает его нафиг...
Есть ещё идеи? :)))
Кстати, про принтскрин! Оно и эту клавишу вырубает на момент своей работы! :) упасть не встать :)
обычно прога вычисляет FileMon и RegMon по заголовку окна, обычно чтобы уберечь от вырубания достаточно с помощью ResourceHacker-a отредактировать заголовок окна ФайлМона и переименовать его самого в какой-нибудь 1.exe
Кстати, RDG Packer Detector выдал мне на испанском:
"Desco informarte algo!" и PeStubOEP v1.6 - наверное оно и является методом шифрования экзэшника.
Перевёл тока что с испанского на англицкий Гуглом, получаем: "I want to tell you something". Информативно :)
PeStubOEP v1.6 download Данная программа предназначена для защиты EXE файлов от определения их компилятора/упаковщика снифферами типа PEiD и PE Sniffer Так что ковыряй свою софтинку без редакторов ресурсов...
PS Правда, кинь её сюда. Мне стало интересно=)
да можешь линку здесь кинуть, посмотрим
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot