ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Инструменты (https://forum.antichat.xyz/forumdisplay.php?f=176)
-   -   Модификация исполняемых PE файлов (https://forum.antichat.xyz/showthread.php?t=1641661)

mamura 28.03.2023 18:45

Привет всем, может есть у кого статейки как можно модифицировать exe до "уникального кода" впрочем по другому сказать до существенных изменений в коде без потери работоспособности изначальной программы)
Знаю тут есть несколько статей по работе с PE но они все про написасание чего-то с 0 или внедоение своего исполняемого кода !ВО что-то!
Мне бы статеки про запутывание, уникализацию, смену точек взода в программу .и.тп
Есть спецы тут?
манула могу и купить )

B13 28.03.2023 19:16

В гугл введите "обфурскация кода/обфурскация", статей на эту тему думаю будт не малое количество.

WithoutIrony 28.03.2023 19:36

Цитата:


B13 сказал(а):

В гугл введите "обфурскация кода/обфурскация", статей на эту тему думаю будт не малое количество.


Он бинарник хочет морфить, а не сорцы.

По теме - декомпилировать бинарь и морфить сорцы

B13 28.03.2023 21:05

Цитата:


WithoutIrony сказал(а):

Он бинарник хочет морфить, а не сорцы.

По теме - декомпилировать бинарь и морфить сорцы

Немного не понял. возможно я ошибаюсь, а если так, то поправьте.

разве .exe и .bin это не разные исполняемые файлы?

И при чем здесь сорцы?

Mark Klintov 29.03.2023 09:28

На каком языке написан твой PE-файл? Для C# используй NET Reactor и не придется заморачиваться. Прогу можешь найти в ресурсах. Если нужно что-то свое, то можно написать простой обфускатор. Ниже я оставил пример такого обфускатора на шарпе. Запускаешь программу через консоль и указываешь путь до файла после названия скрипта.

Пример:
Код:

start build.exe C:\Users\Professional\Documents\primer_1.exe

mamura 29.03.2023 19:58

Цитата:


Mark Klintov сказал(а):

На каком языке написан твой PE-файл? Для C# используй NET Reactor и не придется заморачиваться. Прогу можешь найти в ресурсах. Если нужно что-то свое, то можно написать простой обфускатор. Ниже я оставил пример такого обфускатора на шарпе. Запускаешь программу через консоль и указываешь путь до файла после названия скрипта.

Пример:
Код:

start build.exe C:\Users\Professional\Documents\primer_1.exe

Да, на C# но абфускация кода это не серьезно)
Хотелось бы освоить виртуализацию кода или переустановки произвольно взятой команды JMP|CALL на тело кода, изменение точек входа да и вообще измнение поведения кода.

mamura 29.03.2023 19:59

Цитата:


B13 сказал(а):

В гугл введите "обфурскация кода/обфурскация", статей на эту тему думаю будт не малое количество.


Это не совсем подходит

mamura 29.03.2023 20:07

Вся сложность в том что статей по работе с PE (чужим софтом например) с гулькин нос, что куда и откуда.. и зачем )) ответов нет)
На угад тыкать как вы понимаете максимально не рационально ) какая-то больше, обратный инжиниринг.. все такое, придеться книги пендосовские покупать видимо

Mark Klintov 29.03.2023 20:51

Цитата:


mamura сказал(а):

Да, на C# но абфускация кода это не серьезно)


Ты либо не знаешь, что тебе нужно, либо не до конца освоил тему. Смотри, виртуализация кода это процесс трансформации исходного кода программы в другой код, который трудно понять или изменить. В этой виртуализации есть несколько методов (к примеру обфускация, шифрование и тд). Когда ты обфусцируешь код, то твоя EP (точка входа) меняется, и чтобы начать читать код, реверсеру следует отыскать OEP (оригинальная точка входа) и обфускаторы этот процесс затрудняют

Mark Klintov 29.03.2023 20:58

Цитата:


mamura сказал(а):

Привет всем, может есть у кого статейки как можно модифицировать exe до "уникального кода" впрочем по другому сказать до существенных изменений в коде без потери работоспособности изначальной программы)


Одной статьей здесь не обойтись, могу по рекомендовать книгу Ивана Склярова "Изучаем Ассемблер за 7 дней", без этого языка в реверс как в темный лес идти. Также с журнала Xakep можешь почитать курс"Реверс Малвари"


Время: 01:49