Haker kontra Specjaliści!!!!!!!!!!

0

Oglądałem w telewizji o chakerze który wprowadził wirusa na całym
świecie nawet do Nasa, i jak robili antywirusowy program to muwili
eksperci że weszli do kodu maszynowego żeby zrobić antywirusa...
i mam pytanie jak to możliwe że weszli do kodu maszynowego tego wirusa
czy to jest możliwe że jak dasie przekompilować kod z pascala na plik
.exe, a pużniej exe przekompilować na kod żrudłowy np. pascala 8-0


acha Hakera niezłapali
ale dowiedzieli się z jakiego kraju
pochodził i z jakiego komputera został zrobiony
<font color="green"> W I R U S </span>

0

super mozgi super ludzi nie potrzebuja nic dekompilowac :P

0

Wirusy glownie sa zrobione w assemblerze...
A kod programu mozna wyciagnac do postaci assemblera...

0

Skompilowany exek da się rozkompilować nie jest to wcale trudne, trzeba tylko znać asembler żeby cokolwiek z rozkompilowanego exeka zrozumieć. Czyli po prostu exeka da się tylko rozkopliować na kod asemblera. Jest narzędzi specjalnie przystosowane do deasmeblacj exeków w Delphi i nazywa się DeDe.

0

A tak, przy okazji jest na świecie kilku gości którzy czytają pliki .EXE bez dokompilacji, i nawet dokonują w nich zmain.

0

A tak, przy okazji jest na świecie kilku gości którzy czytają pliki .EXE bez dokompilacji, i nawet dokonują w nich zmain.

no to sa wlasnie super ludzie :P

0

A tak, przy okazji jest na świecie kilku gości którzy czytają pliki .EXE bez dokompilacji, i nawet dokonują w nich zmain.

Eee, co? Od razu plik binarny? Z całym szacunkiem, ale jakoś trudno mi w to uwierzyć... :)

0

Eee, co? Od razu plik binarny? Z całym szacunkiem, ale jakoś trudno mi w to uwierzyć... :)

Dlaczego, przecież dla przykładu:

masz w pliku wartość : BA wiadomo instrukcja mov potrzebuje jeszcze rejestru i wartości razem 2 bajty więc je mjiasz i czytasz dalej

0

Wsytraczy mieć edytor heksadecymalny i pare karteczek z opisami poleceń w Assemblerze. :p

0

Assembler to nic innego jak reprezentacja kodu binarnego za pomocą mnemoników. Przy czym nie każdy kod binarny ma mnemonic. Wystarczy jednak znać budowę rozkazów i mieć ich spis, żeby czytać bezpośrednio z kodu.

Tak swoją drogą, to instrukcja mov, jest w rzeczywistości złożeniem kilku instrukcji, jednak ze względu na to, jak człowiek patrzy na jej działanie są one pod jednym mnemonikiem.

0

Tak swoją drogą, to instrukcja mov, jest w rzeczywistości złożeniem kilku instrukcji.

A jak czytałem rozpisanie mnemoników na binarki, to pisało, że jedna instrukcja to jest. :) Możesz rozpisać te n (n należy do naturalnych dodatnich z wyłączeniem zera i jedynki) instrukcji ??

0

Możesz rozpisać te n (n należy do naturalnych dodatnich z wyłączeniem zera i jedynki) instrukcji ??

Najbardziej ogólny podział:
1.) Instrukcja mov przesyłająca dane pomiędzy standardowaymi rejestrami i pamięcią:
88 / r MOV r/m8,r8 Move r8 to r/m8
89 / r MOV r/m16,r16 Move r16 to r/m16
89 / r MOV r/m32,r32 Move r32 to r/m32
8A / r MOV r8,r/m8 Move r/m8 to r8
8B / r MOV r16,r/m16 Move r/m16 to r16
8B / r MOV r32,r/m32 Move r/m32 to r32
8C / r MOV r/m16,Sreg** Move segment register to r/m16
8E / r MOV Sreg,r/m16** Move r/m16 to segment register
A0 MOV AL, moffs8* Move byte at ( seg:offset) to AL
A1 MOV AX, moffs16* Move word at ( seg:offset) to AX

A1 MOV EAX, moffs32* Move doubleword at ( seg:offset) to EAX
A2 MOV moffs8*,AL Move AL to ( seg:offset)
A3 MOV moffs16*,AX Move AX to ( seg:offset)
A3 MOV moffs32*,EAX Move EAX to ( seg:offset)
B0+ rb MOV r8,imm8 Move imm8 to r8
B8+ rw MOV r16,imm16 Move imm16 to r16
B8+ rd MOV r32,imm32 Move imm32 to r32
C6 / 0 MOV r/m8,imm8 Move imm8 to r/m8
C7 / 0 MOV r/m16,imm16 Move imm16 to r/m16
C7 / 0 MOV r/m32,imm32 Move imm32 to r/m32
2.) Kopiowanie do i z rejestrów kontrolnych (kompletnie inny kod):
0F 22 / r MOV CR0, r32 Move r32 to CR0
0F 22 / r MOV CR2, r32 Move r32 to CR2
0F 22 / r MOV CR3, r32 Move r32 to CR3
0F 22 / r MOV CR4, r32 Move r32 to CR4
0F 20 / r MOV r32,CR0 Move CR0 to r32
0F 20 / r MOV r32,CR2 Move CR2 to r32
0F 20 / r MOV r32,CR3 Move CR3 to r32
0F 20 / r MOV r32,CR4 Move CR4 to r32
3.) Kopiowanie do i z rejestrów debuggowania:
MOV - Move to/from Debug Registers
0F 21/ r MOV r32, DR0-DR7 Move debug register to r32
0F 23 / r MOV DR0-DR7, r32 Move r32 to debug register

Można by dalej dzielić pierwszy typ. Inne są kody do przesyłania z i do rejestrów. Fragment "The Art of Assembly Language":
The mov instruction is actually two instruction classes merged into the same instruction.
The two forms of the mov instruction take the following forms:
mov reg, reg/memory/constant
mov memory, reg

Jeżeli zapiszesz kody tych instrukcji w postaci binarnej, to zauważysz, że różnia się one o pole instrukcji (to jest chyba 3, 4 i 5 bit w pierwszym bajcie, ale głowy nie dam, musiałbym poszukać)

0

a skąd mogę ściągnąć takiego dekompilera/

0

http://binboy.org w dziale downland

0

<font color="green">Eee, co? Od razu plik binarny? Z całym szacunkiem, ale jakoś trudno mi w to uwierzyć... </span>

Dlaczego nie? - Niektóre osoby zapamiętują liczby 30-to cyfrowe w kilka sekund...

1 użytkowników online, w tym zalogowanych: 0, gości: 1