Windows .exe를 할 수 있나요? 아니면 최소한 어셈블리만 볼 수 있나요?

제 친구가 Facebook에서 멀웨어를 다운로드했는데, 감염되지 않고 어떤 기능을 하는지 궁금합니다. .exe를 디컴파일할 수 없다는 것을 알고 있지만 최소한 어셈블리에서 보거나 디버거를 첨부할 수 있나요?

.NET 실행 파일이 아니며 CLI 헤더가 없다고 편집합니다.

질문에 대한 의견 (2)
해결책

, 디버거를 통해 이 프로그램을 통해 조립품을 br /&gt interactively.&lt 단계 수 있습니다. , 역어셈블러 함께 프로그램 조립품을 detail.&lt, br /&gt 더 볼 수 있습니다. , 역컴파일러 전환할 수 있는 프로그램을 통해 다시 작성된 소스 코드, you know what it 의 경우 부분 (찾을 수 있는 out with free) 와 같은 도구를 페이드 - 만약 프로그램이 압축됨, you& # 39, ll %s/dbase/ext_table. 풀 먼저 또는 쉽게 탐지합니다 # 39 can& 경우, t groupx 페이드 어디든요. 깃허브 의 개발자 커뮤니티 죽사오나 강하다는 현재).

# 디버거와는:

  • OllyDbg, 자유, 다른 누군가에게는 32 비트 디버거, 이를 위해 수많은 사용자가 만든, 플러그인을 스크립트에만 모든 것이 더 쉽게 찾을 수 있습니다.
  • WinDbg, 자유, 디버거 차가 있는 Microsoft 에서. WinDbg 는 특히 유용한 Windows 내부를 보는 것보다 더 잘 알고 있기 때문에 다른 데이터 구조에 대한 디버거와는.
  • 소프트리스, 마부 된다. 상업 및 개발 중지함 (2006년). 이 같은 하드코어 도구에서는 아래에 있는 소프트리스 런입니다 (운영 체제 및 중단 시스템 전체를 호출되었을 때). 소프트리스 계속 사용하고 있지만, 대부분의 전문가들은 받아서 맞지 않는 경우가 발생할 수 있는 어려운 일부 하드웨어 또는 소프트웨어 - 즉, 이 작동하지 않습니다 vistatm 또는 NVIDIA gfx 카드).

# 디셈:

  • IDA Pro (상용) - 상단형 선 역어셈블러 / 디버거. 대부분의 전문가들이 사용하는 것으로, 마치 맬웨어가 상술합니다. 비용이 적지 벅스 표시되어도 (존재한다 무료 버전 있지는 않지만, 매우 매우 제한된)
  • W32Dasm (무료) - 조금 찍힌 하지만 업무 완료. I believe 는 어밴던웨어 W32Dasm 요즘 매우 유용한 기능을 hacks 일부 추가하여 사용자가 많다. # 39, ll you& com/go/downloads_kr 둘러보거라 할 최상의 버전.

# 역컴파일러:

  • Visual Basic: VB 역컴파일러 가 다소 개인, 기업, 바이트코드.
  • 델파이: 데르비시, 자유, 우수한 품질의 소스 코드를 만들어낸다.
  • C: [헤그레이스] [12], 기업, 용 플러그인을 통해 IDA Pro 같은 동료겠지. 좋은 결과를 얻을 수 있지만, 큰 벅, 비용 및 won& # 39 는 그냥 누구나 판매할 수 있습니다 (또는 그 듣고).
  • .NET (C #): 도픽, 자유, C # .NET 을 역컴파일 1.0-4.5 어셈블리들. Dll 파일을 대한 지원, .exe, .zip, 실비식, 이누프크그 및 드윈마드.

일부 관련 도구를 어떤 일을 할 수 있는 것은 있다 하고, 리소스 편집기를 따라오렴 핸디 you& # 39 와 같은 좋은 헥사 편집기 (무료) 와 같은 레소르세이커 Hex Workshop (상용).

  • 또한 악성코드 분석을 수행할 경우 (또는 사용 마부) *, 난 진심으로 제안하세요 내의 모든 실행, 즉 가상 머신 (vm 웨어 워크스테이션] 16. 이 경우, 마부, 그 경우, 이를 통해 실제 시스템 보호하시나 bsod 맬웨어가 보호하시나 실제 시스템을 제어하세요 대상 프로그램. 악성코드 분석을 here VMware 로 읽을 수 있습니다.

개인적으로 roll with 올리, WinDbg &amp. W32Dasm 및 몇몇 작은 유틸리티에는 툴과도.

또한, 즉, 분해, 심지어 디버깅하지 &lt i&gt, 다른 people& s&lt /i&gt # 39;;; 소프트웨어는 일반적으로 본 그 자체에 대한 최소한의:)

[12): https://www.hex-rays.com/products/decompiler/

해설 (12)

39 의 질문에 대한 답을 psoul& 뛰어난 게시물로의 won& # 39, 그래서 그의 좋은 일을 하지만 기분이 it& replicate t, d 도움말에서는 # 39 이것은 완벽하게 유효하지만 한 번에 이유를 설명하기 또한 심히 어리석은 질문. 결국 이 공간에서는 배우고, 그치?

최신 컴퓨터 프로그램을 통해 생산되는 일련의 변환에는 시작으로, 한 사람이 읽을 수 있는 텍스트 입력 바디입니다 지침 (불렀으매 소스 code&quot ";) 컴퓨터 판독 및 지침 (, 또는 binary&quot &quot 불렀으매 바디입니다 기간말 수신기마다 또는 code&quot 머시닝할 ";).

컴퓨터 기계어 명령을 실행합니다 방식을 완전히 아주 간단합니다. 각 프로세서일 조치를 취할 수도 있다 (예를 들어, 두 개의 값을 읽거나 추가 메모리,) 는 나타내는 숫자 코드. 그는 다음달 2 수와 그 수가 1 비명 얘기했잖나 경우 그 후 1 또는 2 위로 카드에서바로 유보됨 함께 사용할 수 있습니다, 그에 따라 그는 다음달 소리 또는 그들에 대한 검색되어야 꼭 이래야겠어요 지정하십시오. 본질적으로 같은 컴퓨터 시스템을 사용하는 작동합니다.

그냥 이진 파일은 일련의 이러한 코드 (일반적으로 &quot 호출하십시오, op codes") 및 정보 (arguments&quot ";) 작업자쪽에서 op 코드 등에 관한.

이제 컴퓨터 언어, 어셈블리 언어 () 는 각 명령에 정확히 하나의 op 코드 에 있는 단어 언어로 seabreeze 프로세서입니다. 1:1 번역 간에는 어셈블리 언어 명령 및 프로세서일 op 코드 직접판매용 있습니다. 이 때문에 코딩 코딩 조립품을 x386 프로세서는 대한 조립품을 다를 경우 ARM 프로세서.

단지 이 해체. 이진 (the machine code) 를 통해 이 프로그램을 통해 판독합니다 교체하십니까 op 코드 출력입니다 결과 해당 어셈블리 언어 명령 및 텍스트 파일로. # 39 의 it& 이해하는 데 중요한 이. 컴퓨터에 있는 바이너리인 다음 읽을 수 있는 이진 역시 수작업으로 읽을 수 있습니다 (이크) 또는 op 코드 테이블에 악수하겠소 통해 역어셈블러.

하지만 몇 가지 새로운 요령 및 디셈 %s/dbase/ext_table. it& # 39 의 모든 것을 이해하는 데 중요한 것은 결국 역어셈블러 검색하고 대체하는 방식. 그래서 모든 것을 금지하고 있는 것은 결국 EULA 불어오는 뜨거운 공기가. # 39, 한 번에 컴퓨터 프로그램을 사용하면 can& 있습니다 t 데이터 및 컴퓨터 프로그램 데이터를 읽고 또 읽는 금기한.

(Don& # 39, t get me 시도_횟수 사용자정의하려면 잘못된 있었습니다. 물론 그들이 행하는 DRM 의 노래 파일을.)

그러나 주의할 사항이 있는데 이 해체 외곽진입. 변수 이름은 존재하지 않는. # 39 건, 이런 doesn& 데이터베이스에구성원을 cpucomment 존재하지 않는다. 그들은 더 필요한 경우가 있다) 로 분해하면 이진용으로 라이브러리 호출을 것이다. 가장 힘든 및 조립품을 tpc. 지옥을 읽어들입니다 로드하십시오.

대부분의 전문 프로그래머가 어셈블리 언어 받지 못한 채 앉아서 검토완료 can& t # 39, 두통. # 39 의 아마추어 it&, s just not going 것입니다.

어쨌든, 이 기술은 있지만, 이를 통해 어느 정도 호도 오버 바란다 "고 설명했다. 누구나 느낄 수 있는 무료 재무 제표에 대한 중요한 왜곡 표시 해결하십시오 내 세에서의. # 39 의 it& 컨텍스트로 귈이예요. )

해설 (2)

좋은 소식. 실제로 무료로 ida Pro 는 이전 버전과 현재: http://www.hex-rays.com/idapro/idadownfreeware.htm

해설 (0)

괜찮은 디버거라면 누구나 이 작업을 수행할 수 있습니다. OllyDbg]1를 사용해 보세요. (편집: WinAPI 호출에 대한 매개변수까지 디코딩하는 훌륭한 디스어셈블러가 있습니다!)

해설 (0)

['x64dbg'] [1] 좋은 인프라일까요 및 오픈 소스 디버거 활발히 이루어지는 주장했다.

[1]: http://x64dbg.com/ # 시작

해설 (0)

물론, IDA Pro를 살펴보세요. 평가판을 제공하므로 사용해 볼 수 있습니다.

해설 (0)

그냥 알아내려 하고 어떤 경우에는 이보다 훨씬 쉬울 수도 있지만, it 업계의 실행하십시오 맬웨어가 높여줍니까 풀려났거든 도구에서는 같은 일을 하는 것 [프로세스 모니터] [1] 보고하십시오 액세스하려고 할 때마다 파일, 레지스트리, 포트, etc.

또한 같은 가상 머신을 사용하여 무료 VMWare server 는 아주 도움됐네 이러한 형태의 작동합니까. &Quot clean&quot, 할 수 있습니다. 이미지, 그리고 불과 갈 수 있는 실행할 때마다 맬웨어입니다.

[1]: http://technet.microsoft.com/en-us/sysinternals/bb896645.aspx &quot, 프로세스 Monitor&quot.

해설 (0)

소프트웨어 (sw) 라 불리는 일종의 그리웠댔지 disassembler&quot ";).

빠른 구글 익올때 이: http://www.geocities.com/ ~ sangcho/disasm.html

해설 (2)

어셈블리에서 일부 정보를 얻을 수도 있지만, 가장 쉬운 방법은 가상 머신을 실행하여 어떤 기능을 하는지 확인하는 것입니다. 단, 가상 머신이 뛰어넘을 수 있는 열려 있는 공유나 그런 것이 없는지 확인해야 합니다.)

해설 (2)

부메랑 체크아웃하기 형성할 수도 있다.

해설 (1)

39, 내가 can& 내성 디버거, 아직 아무도 아무것도 안 믿는다 "고 말했다.

Immunity Debugger, 취약점 분석 및 쓸 수 있는 강력한 툴을 는 맬웨어가 역엔지니어링 이진 파일. 처음에는 소스 코드를 기반으로 하지만 Ollydbg 1.0 이 이름을 가진 레오루션 버그 고정식입니다. 이 회사는 잘 파이썬 스크립트를 만들 수 있도록 최대한 쉽게 파이썬 API 지원 , 도와드릴 수 있는 분석.

또한, 좋은 하루, s # 39 에서 피터 there& 코레란 고객팀에 작성했습니까 호출됨 mona.py, 렉셀랑 도구에서는 브트와.

해설 (0)

맬웨어가 스와산드로스 제출할 수 없을 경우, 시간:

http://www.cwsandbox.org/

http://jon.oberheide.org/blog/2008/01/15/detecting-and-evading-cwsandbox/

하스

해설 (0)

프로그램을 실행할 경우 확인할 수도 없이 않니다 컴퓨터를 사용하는 가상 머신 <;;;; (http://vmware.com) 등 a href = &quot &quot &gt vmware&lt /a&gt. 또는 microsoft vpc 또는 수 있는 프로그램, a href = &quot &quot &gt, http://www.sandboxie.com 같은 프로그램을 스캔박스 &lt sandboxie&lt /a>;;;

해설 (0)

아주 좋은 도픽 디컴파일 exe 파일을 사용할 수 있습니다. 이는 자유롭겠죠

https://www.jetbrains.com/decompiler/

해설 (1)

2019년, i&; d # 39 라고 기드라 (https://ghidra-sre.org/) 는 체크아웃하기 했다. # 39 의 오픈 소스 (무료), 계시한하나님께 it& 폭발적인 코드 분석 기능을 기능을 포함한 디컴파일 all the way back to 상당히 판독값 C 코드.

해설 (0)

[Explorer suite] 를 0 할 수 있는 그리웠댔지.

해설 (0)