bom galera continuando o outro artigo onde eu falei da comparação de dois arquivos para ver se é o mesmo nesse eu vou falar como descobrir qual linguagem que ele foi codado, para isso vamos usar um programa para analisar, podemos usar Filealyzer ([Tens de ter uma conta e sessão iniciada para poderes visualizar este link]), tambem podemos usar outros como exeinfope, PEiD, protection id entre outros
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
as vezes nao mostra qual linguagem nem outras informação devido o executavel estar codificado, porem se o executavel estiver usando um packer (crypter, joiner etc) conhecido pode ser possivel usar alguns programa para descobrir qual packer e depois procurar um unpacker para ele, um programa que identifica packer é o exeinfo pe ([Tens de ter uma conta e sessão iniciada para poderes visualizar este link]), tambem pode ser usado o PEiD e o protection id entre outros
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
no exemplo anteior eu descobrir que o packer era o upx (esse packer é opensource tem para diversas plataformas e o binario dele é tanto packer quanto unpacker), entao usei ele para descompactar o verdadeiro exe
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
por fim eu usei denovo o exeinfo pe para ver a linguagem que ele foi codado
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
bom galera esse artigo ainda nao acabo vou fazer a 3º parte dele ^^
by kõdo no kami
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
as vezes nao mostra qual linguagem nem outras informação devido o executavel estar codificado, porem se o executavel estiver usando um packer (crypter, joiner etc) conhecido pode ser possivel usar alguns programa para descobrir qual packer e depois procurar um unpacker para ele, um programa que identifica packer é o exeinfo pe ([Tens de ter uma conta e sessão iniciada para poderes visualizar este link]), tambem pode ser usado o PEiD e o protection id entre outros
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
no exemplo anteior eu descobrir que o packer era o upx (esse packer é opensource tem para diversas plataformas e o binario dele é tanto packer quanto unpacker), entao usei ele para descompactar o verdadeiro exe
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
por fim eu usei denovo o exeinfo pe para ver a linguagem que ele foi codado
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
bom galera esse artigo ainda nao acabo vou fazer a 3º parte dele ^^
by kõdo no kami