Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
=> es gibt keine Option zum "Schützen" =>As of v1.1.01, password protection and the /NoDecompile switch are not supported.
Offset 0 1 2 3 4 5 6 7 8 9 A B C D E F Ascii
000C5340 3B 20 3C 43 4F 4D 50 49 4C 45 52 3A 20 76 31 2E ;.<COMPILER:.v1.
000C5350 31 2E 31 31 2E 30 31 3E 0A 4D 73 67 42 6F 78 20 1.11.01>.MsgBox.
000C5360 22 68 65 6C 6C 6F 20 77 6F 72 6C 64 22 50 41 44 "hello.world"PAD
00401622 |. 53 PUSH EBX
00401623 |. E8 180F0000 CALL Exe2Ahk.00402540
0044834B |> \8B45 64 MOV EAX,[ARG.24]
0044834E |. FF05 94AB4600 INC DWORD PTR DS:[46AB94]
Was hinbekommen?Okay habs hinbekommen.
Ich dachte, Du willst nur 1-2 Scripte decompilieren? Da muss man nichts patchen - nur das Passwort ablesen.Aber das mit dem Decompiler komm ich einfach nicht weiter. Ich hab keine Ahnung wie ich das patche damit er alle Passwörter akzeptiert
upx -d Exe2Ahk.exe
C:\Beispiel\upx.exe -d X:\Pfad\meinahk\Exe2Ahk.exe
00401042 B8 6C814000 MOV EAX,Exe2Ahk.0040816C ; ASCII "BadPassword"
00401047 EB 18 JMP SHORT Exe2Ahk.00401061
00401049 B8 5C814000 MOV EAX,Exe2Ahk.0040815C ; ASCII "FileNotFound"
00401042 8D8424 400500>LEA EAX,DWORD PTR SS:[ESP+540]
00401049 90 NOP
0040104A 90 NOP
0040104B 90 NOP
0040104C 90 NOP
0040104D 90 NOP
Die Originaldatei wird (bei Erfolg => siehe die UPX Ausgabe in der Konsole) mit der entpackten Version ersetzt. Außerdem meckert sonst OllyDbg beim Öffnen einer gepackten Datei.Wenn ich die Exe2Ahk mit UPX entpackt habe wo finde ich die Ausgangsdatei ?
Daher auch die zahlreichen Fragen bezüglich Version, Vorgehensweise usw.Oder ist die Exe die fertige Datei schon (sry für die vielen fragen bin noch recht neu im geschäft) ^^
UPX entpacken => Kommandozeile =>
Patch für Exe2Ahk:Code:C:\Beispiel\upx.exe -d X:\Pfad\meinahk\Exe2Ahk.exe
In OllyDbg öffnen und diese Stelle
zu diesem Code ändern:Code:00401042 B8 6C814000 MOV EAX,Exe2Ahk.0040816C ; ASCII "BadPassword" 00401047 EB 18 JMP SHORT Exe2Ahk.00401061 00401049 B8 5C814000 MOV EAX,Exe2Ahk.0040815C ; ASCII "FileNotFound"
Rechsklick => Copy to executable => all modifications => save file asCode:00401042 8D8424 400500>LEA EAX,DWORD PTR SS:[ESP+540] 00401049 90 NOP 0040104A 90 NOP 0040104B 90 NOP 0040104C 90 NOP 0040104D 90 NOP
Das akzeptiert zwar nicht jedes Passwort beim decompilieren, gibt bei Falscheingabe allerdings das richtige aus, welches man dann verwenden kann.
In OllyDbg öffnen und diese Stelle
[code
zu diesem Code ändern:
[code
Der Text ganz rechts ist nur eine Interpretation der Bytes (mitte) "B8 6C 81 40 00 ..." = CPU-lesbare-Anweisungen, in einer für Menschen lesbaren Form.Aber ich komme einfach nicht dahinter, wie man aus drei Zeilen sechs machen kann