ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Программирование > Реверсинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Надо найти процедуру и выдрать код
  #1  
Старый 03.06.2008, 01:49
tekton
Познающий
Регистрация: 02.06.2008
Сообщений: 59
Провел на форуме:
171210

Репутация: 3
Question Надо найти процедуру и выдрать код

Привет всем! Есть программа, телефонный менеджер. В ней штук 13 всяких функций (резервное копирование, синхронизация, создание фоновых рисунков, просмотр мультимедии...) Мне надо выдрать одну функцию. С чего начать? Как найти место откуда она начинает выполняться? Заранее спасибо.

Последний раз редактировалось tekton; 03.06.2008 в 01:55..
 
Ответить с цитированием

  #2  
Старый 03.06.2008, 10:42
desTiny
Reservists Of Antichat - Level 6
Регистрация: 04.02.2007
Сообщений: 1,152
Провел на форуме:
3008839

Репутация: 1502


По умолчанию

//исходим из того, что программа не запакована
Допустим, то, 4то(ProTeuS, сорри ) ты называешь функцией, это код, выполняющийся по нажатию кнопки или пункта меню. Тогда в программе этот код выполняется в основной оконной процедуре при wParam=WM_COMMAND и lParam=ID этой кнопки или меню(id кнопки или айтема меню можно посмотреть в ресурсах Restorator'ом, ResHack'ом и т.п., если ре4ь не идёт о делфе)
Зна4ит твои действия - дойти в отлад4ике до создания окна (либо вру4ную, либо поставив бряк на CreateWindowEx, DialogBoxParam, DialogBoxIndirectParam), посмотреть, 4то передаётся им в параметре wndproc, и посмотреть на код по этому адресу. Там находишь (в OllyDbg это после анализа написано в комментарии) сравнение с WM_COMMAND, внутри кода обработки WM_COMMAND находишь сравнение с ID тебя интересующим. Вот после него и идёт обработка нажатия на айтем.

PS Это 4исто формально для общего слу4ая, в конкретных слу4аях можно придумать 4то-нибудь по-проще.
__________________
Bedankt euch dafür bei euch selbst.

H_2(S^3/((z1, z2)~(exp(2pi*i/p)z1, exp(2pi*q*i/p)z2)))=Z/pZ
 
Ответить с цитированием

  #3  
Старый 03.06.2008, 11:26
BlackSun
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме:
10046345

Репутация: 4589


По умолчанию

И в дополнение можно тебя расстроить, тупой копипаст не прокатит)) Рипнутый код придеццо обрабатывать напильником
 
Ответить с цитированием

  #4  
Старый 04.06.2008, 09:38
neprovad
Постоянный
Регистрация: 19.10.2007
Сообщений: 794
Провел на форуме:
1013791

Репутация: 711


По умолчанию

Напильником может послужить плагин для Ollydbg - Coderipper (поправьте меня если не так написал). В последний раз видел в подборке плагов с http://reversengineering.wordpress.com/ , но думаю можно и так найти отдельным файлом.
 
Ответить с цитированием

  #5  
Старый 04.06.2008, 11:10
ProTeuS
HARDstasy
Регистрация: 26.11.2004
Сообщений: 1,367
Провел на форуме:
4226592

Репутация: 2175


Отправить сообщение для ProTeuS с помощью ICQ
По умолчанию

то, 4то посоветовал neprovad, TMG Ripper Studio, IDA + MASM = выдрать можно абсолютно все
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Полезные советы по Windows. UnDRaux Windows 7 28.05.2008 18:16
JavaScript Hijacking [Raz0r] Авторские статьи 1 25.01.2008 20:32
Анатомия Oracle Часть 2: Locating dropped objects VERte][ Чужие Статьи 3 12.12.2007 12:50
Как стать хакером! foreva Болталка 19 12.12.2007 00:12
XSS крупным планом. Thesaurus Авторские статьи 46 12.03.2006 23:11



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ