كيفية اكتشاف ما هو PE PAPER المستخدمة في EXE المحدد؟

StackOverflow https://stackoverflow.com/questions/1271550

  •  13-09-2019
  •  | 
  •  

سؤال

لقد وجدت تطبيقا يبدو أنه معبأ. فتحته مع بعض محرر HEX ويحتوي على قسم "UPX1" و "3.00 UPX!" سلسلة. لسوء الحظ، أنا غير قادر على إلغاء ضغطه بأحدث upx، ويقول "غير معبأة بواسطة UPX". هل هناك طريقة لمعرفة ما تم استخدام ضواغط PE الأخرى / CryPters؟

هل كانت مفيدة؟

المحلول

بيد هي الأداة التي تريدها. يمكنه اكتشاف مجموعة متنوعة من أجهزة فك اضطرابات، ومحاولة فك أي exe معبأة (بغض النظر عن مخطط التعبئة)، قم بإجراء تفكيك بسيط، والكشف عن خوارزميات التشفير الموجودة في التعليمات البرمجية المصدرية (وليس مخطط التشفير من EXE، وأن تكون واضحة)، وأكثر من ذلك. ولكن في المقام الأول، هو معرف للعرافات والكريمات ومجمعات التحويل البرمجيات من EXE.

نصائح أخرى

في كثير من الحالات، يبدأ قابل للتنفيذ معبأ مع برنامج الإطلاق، متبوعا بملف مضغوط قياسي. هذا ممكن لأن رأس ZIP هو في نهاية الملف، حتى تتمكن من إعدام البيانات التعسفية إلى ملف مضغوط، ويبقى لتكون ZipFile. لذلك حاول فكها، ومعرفة ما إذا كان ذلك يعمل.

تطوير ودعم بيد تم إيقافها في أبريل 2011 ولكنها لا تزال أفضل أداة متاحة للكشف عن PACKER.
يمكنك أيضا استخدام ExEscan. يتوفر هنا

ExeScan

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top