Сейчас на форуме: Rio (+5 невидимых)

 eXeL@B —› Вопросы новичков —› Нужно получить исходники
Посл.ответ Сообщение

Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 25 августа 2008 18:46
· Личное сообщение · #1

Есть такая проблема , столкнулся с программой суть в том что при определенном слове в поле Ввода , она вываливаеться задача , получить список этих слов. Так вот я достаточно не плохо знаю С++ и Delphi так что разобраться в ее исходниках мне не составит особого труда. Вопрос в том как эти исходники получить? Изначально програ была запокавана UPX так говорил мне Peid/ После распаковки , все стало нормально.Только вот если программу расматривать через Dede она не может загрузить объект полностью , а просто висит на определенном проценте от загрузки. Как мне получить ее исходники ? Распакованая прога прилагаеться.

c38f_25.08.2008_CRACKLAB.rU.tgz - proga.exe



Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 25 августа 2008 18:51
· Личное сообщение · #2

рассматривал под ольгой нашел такую вещь ERROR_RESOURCE_DATA_NOT_FOUND (00000714)
00000714 что это может значить



Ранг: 441.3 (мудрец), 297thx
Активность: 0.410.04
Статус: Участник

Создано: 25 августа 2008 18:56
· Личное сообщение · #3

Исходники получить можно у автора проги. Или переписать самому.
А насчет вываливания проги на определенных словах - исследуй в debugger'e на чём именно она вываливается



Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 25 августа 2008 19:09
· Личное сообщение · #4

В каком дебагере и что именно ? Какие условия мне нужны будут ? я нашел ошибки в дебагере например
'Runtime Error!' но при каком слове не понятно ? Как его вычисдить можно ?



Ранг: 441.3 (мудрец), 297thx
Активность: 0.410.04
Статус: Участник

Создано: 25 августа 2008 19:24
· Личное сообщение · #5

скажи хоть на каком слове прога вываливается? Или ты хочешь чтобы все сломали голову и начали подбирать эти слова? И выложи оригинальную прогу заодно




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 25 августа 2008 21:48
· Личное сообщение · #6

Деде дампит процесс из памяти, для исследования в деде не обязательно распаковывать самому. А вообще деде тормозная, жди дольше, вовсе не факт, что повисло. Если больше часа-уже косяк возможен, иначе жди. И сорцы не получишь, дизасм код максимум даже из деде.



Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 26 августа 2008 08:11
· Личное сообщение · #7

На каких словах , это мне и нужно узнать . Оригинальную прикладываю . Спасибо с деде попробую .

fe0a_25.08.2008_CRACKLAB.rU.tgz - original.exe



Ранг: 221.3 (наставник), 135thx
Активность: 0.190.07
Статус: Участник

Создано: 26 августа 2008 08:51 · Поправил: v0id2k
· Личное сообщение · #8

Code:
  1. .text:00401000 ; int __cdecl sub_401000(char *Str1)
  2. .text:00401000 sub_401000      proc near               ; CODE XREF: DialogFunc+36p
  3. .text:00401000
  4. .text:00401000 Dest            = byte ptr -34h
  5. .text:00401000 Str1            = dword ptr  4
  6. .text:00401000
  7. .text:00401000                 sub     esp, 34h
  8. .text:00401003                 push    esi
  9. .text:00401004                 mov     esi, [esp+38h+Str1]
  10. .text:00401008                 push    edi
  11. .text:00401009                 push    4               ; MaxCount
  12. .text:0040100B                 push    offset Str2     ; "baga"
  13. .text:00401010                 push    esi             ; Str1
  14. .text:00401011                 call    _strncmp
  15. .text:00401016                 add     esp, 0Ch
  16. .text:00401019                 test    eax, eax
  17. .text:0040101B                 jnz     short loc_40102D
  18. .text:0040101D                 lea     eax, [esp+3Ch+Dest]
  19. .text:00401021                 push    esi             ; Format
  20. .text:00401022                 push    eax             ; Dest
  21. .text:00401023                 call    _sprintf
  22. .text:00401028                 add     esp, 8
  23. .text:0040102B                 jmp     short loc_40108F
  24. .text:0040102D ; ---------------------------------------------------------------------- -----
  25. .text:0040102D
  26. .text:0040102D loc_40102D:                             ; CODE XREF: sub_401000+1Bj
  27. .text:0040102D                 push    offset SubStr   ; "2008"
  28. .text:00401032                 push    esi             ; Str
  29. .text:00401033                 call    _strstr
  30. .text:00401038                 add     esp, 8
  31. .text:0040103B                 test    eax, eax
  32. .text:0040103D                 jz      short loc_401064
  33. .text:0040103F                 mov     edi, esi
  34. .text:00401041                 or      ecx, 0FFFFFFFFh
  35. .text:00401044                 xor     eax, eax
  36. .text:00401046                 lea     edx, [esp+3Ch+Dest]
  37. .text:0040104A                 repne scasb
  38. .text:0040104C                 not     ecx
  39. .text:0040104E                 sub     edi, ecx
  40. .text:00401050                 mov     eax, ecx
  41. .text:00401052                 mov     esi, edi
  42. .text:00401054                 mov     edi, edx
  43. .text:00401056                 shr     ecx, 2
  44. .text:00401059                 rep movsd
  45. .text:0040105B                 mov     ecx, eax
  46. .text:0040105D                 and     ecx, 3
  47. .text:00401060                 rep movsb
  48. .text:00401062                 jmp     short loc_40108F
  49. .text:00401064 ; ---------------------------------------------------------------------- -----
  50. .text:00401064
  51. .text:00401064 loc_401064:                             ; CODE XREF: sub_401000+3Dj
  52. .text:00401064                 cmp     byte ptr [esi+3], 58h
  53. .text:00401068                 jnz     short loc_40107F
  54. .text:0040106A                 mov     edi, esi
  55. .text:0040106C                 or      ecx, 0FFFFFFFFh
  56. .text:0040106F                 xor     eax, eax
  57. .text:00401071                 repne scasb
  58. .text:00401073                 not     ecx
  59. .text:00401075                 dec     ecx
  60. .text:00401076                 push    ecx
  61. .text:00401077                 lea     ecx, [esp+40h+Dest]
  62. .text:0040107B                 push    esi
  63. .text:0040107C                 push    ecx
  64. .text:0040107D                 jmp     short loc_401087
  65. .text:0040107F ; ---------------------------------------------------------------------- -----
  66. .text:0040107F
  67. .text:0040107F loc_40107F:                             ; CODE XREF: sub_401000+68j
  68. .text:0040107F                 push    32h             ; Count
  69. .text:00401081                 lea     edx, [esp+40h+Dest]
  70. .text:00401085                 push    esi             ; Source
  71. .text:00401086                 push    edx             ; Dest
  72. .text:00401087
  73. .text:00401087 loc_401087:                             ; CODE XREF: sub_401000+7Dj
  74. .text:00401087                 call    _strncpy
  75. .text:0040108C                 add     esp, 0Ch
  76. .text:0040108F
  77. .text:0040108F loc_40108F:                             ; CODE XREF: sub_401000+2Bj
  78. .text:0040108F                                         ; sub_401000+62j
  79. .text:0040108F                 push    0               ; uType
  80. .text:00401091                 lea     eax, [esp+40h+Dest]
  81. .text:00401095                 push    offset Caption  ; "Bagabaga"
  82. .text:0040109A                 push    eax             ; lpText
  83. .text:0040109B                 push    0               ; hWnd
  84. .text:0040109D                 call    ds:MessageBoxA
  85. .text:004010A3                 pop     edi
  86. .text:004010A4                 pop     esi
  87. .text:004010A5                 add     esp, 34h
  88. .text:004010A8                 retn
  89. .text:004010A8 sub_401000      endp

Вот те код, можешь его изучать...

ADD:
вот тот же код пропущеный через декомпиль от хэксрэйс
Code:
  1. int __cdecl sub_401000(char *Str1)
  2. {
  3.   char *v1; // esi@1
  4.   char *v2; // ST04_4@6
  5.   const char *v3; // ST08_4@6
  6.   size_t v4; // ST0C_4@6
  7.   const CHAR Dest; // [sp+8h] [bp-34h]@2
  8.   v1 = Str1;
  9.   if ( strncmp(Str1, "baga", 4u) )
  10.   {
  11.     if ( strstr(v1, "2008") )
  12.     {
  13.       strcpy((char *)&Dest, v1);
  14.     }
  15.     else
  16.     {
  17.       if ( *(v1 + 3) == 88 )
  18.       {
  19.         v4 = strlen(v1) - 1;
  20.         v3 = v1;
  21.         v2 = (char *)&Dest;
  22.       }
  23.       else
  24.       {
  25.         v4 = 50;
  26.         v3 = v1;
  27.         v2 = (char *)&Dest;
  28.       }
  29.       strncpy(v2, v3, v4);
  30.     }
  31.   }
  32.   else
  33.   {
  34.     sprintf((char *)&Dest, v1);
  35.   }
  36.   return MessageBoxA(0, &Dest, "Bagabaga", 0);
  37. }


-----
xchg dword [eax], eax





Ранг: 392.8 (мудрец), 108thx
Активность: 0.260.01
Статус: Участник
REVENGE сила, БеХоЦе могила

Создано: 27 августа 2008 14:35
· Личное сообщение · #9

Что за декомпиль такой интересный, где взять?

-----
StarForce и Themida ацтой!




Ранг: 1.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 27 августа 2008 15:41
· Личное сообщение · #10

Вы шутите или серьезно



Ранг: 221.3 (наставник), 135thx
Активность: 0.190.07
Статус: Участник

Создано: 27 августа 2008 16:36 · Поправил: v0id2k
· Личное сообщение · #11

Maximus
Ты вчера родилсо чтоле только?
Hex-Rays Decompiler v1.0 for DataRescue IDA Pro Advanced v5.2

meffissto пишет:
Вы шутите или серьезно

Кто шутит? Йа дал тебе код который отвечает за проверку введенного значения, переписать его труда не составит, но эту задачу тебе лучше решить самому.

-----
xchg dword [eax], eax



 eXeL@B —› Вопросы новичков —› Нужно получить исходники
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати