Ранг: 1.0 (гость) Активность: 0=0 Статус: Участник
Создано: 01 октября 2010 10:06 · Поправил: pushistic · Личное сообщение · #1
Недавно попал в руки exe, в котором была спрятан jar программки. При открытии этого чуда с помощью zip архиватора получаешь несколько классов, по которым видно, что упаковано при помощи http://www.regexlab.com/en/jar2exe/ . Цель была вытащить jar, но после 5 часов анализа она не была достигнута. Если есть готовые решения или идеи по взлому такого протектора - помогите пожалуйста (для анализа приложил готовый exe, jar и java )
Ранг: 3.1 (гость) Активность: 0=0 Статус: Участник
Создано: 01 октября 2010 11:22 · Поправил: requte · Личное сообщение · #3
PEiD -> [Overlay] -> SmartOVR plugin -> 2 kb wrapper, это jar-архив за вычетом первых n-байт, распаковываем его, смотрим java-стаб, ориентируемся дальше. Там конечно не все так просто, я поспешил с первым подходом, но ситуация решается (намекну на RCData ;).
Ранг: 1.0 (гость) Активность: 0=0 Статус: Участник
Создано: 01 октября 2010 15:24 · Поправил: pushistic · Личное сообщение · #4
Я так делал. там лежат код для загрузки классов (код протектора в виде джавовских классиков). Но найти как он вытягивает код не удалось, так как этот код явно не джавовский . Одно знаю точно, он маскирует или шифрует как то jar.
Ранг: 3.1 (гость) Активность: 0=0 Статус: Участник
Создано: 01 октября 2010 16:49 · Поправил: requte · Личное сообщение · #8
OKOB, там ресурс 128h дико безобразным и глупым шифром покриптован (длина ключа = длине ресурса), для многоразовой (да и не только), решается достаточно быстро. Автор софтины просто наркоман.