Python Extension Module (.pyd) Jak odkodować

0

Siemka, mam zakodowany plik. pyd (Python Extension Module) i szukam programu lub czegoś innego co by pomógł pozwolić na odkodowanie tego pliku.

MZ       ˙˙  ¸       @                                     ş ´	Í!¸LÍ!This program cannot be run in DOS mode.

$       žőUÚ”mÚ”mÚ”mÓěţŘ”m"älŘ”mülŘ”m"ähÖ”m"äiŇ”m"änŮ”mmĺlŮ”mÚ”lY”mbĺeŰ”mbĺmŰ”mbĺ’Ű”mbĺoŰ”mRichÚ”m                PE  d† :Kđ_        đ "  |   N      T        €                                  `                                    ˇ  h   ˘  d      ř    đ  Đ            €  —                             0—  0             ŕ                          .text   Ř{      |                    `.rdata  8       "   €              @  @.data   P!   Ŕ      ˘              @  Ŕ.pdata  Đ   đ      ş              @  @.rsrc   ř          Ŕ              @  @.reloc  €                      @  B                                                                                                                                                                                                                                                                ĚĚĚĚĚĚff„     H;
ńŻ  ňuHÁÁf÷Á˙˙ňuňĂHÁÉé—  ĚĚĚHě(…Ňt9ęt(ętút
¸   HÄ(Ăč~  ëčO  ¶ŔHÄ(ĂI‹ĐHÄ(é   M…Ŕ•ÁHÄ(é  H‰\$H‰t$H‰|$ AVHě H‹ňL‹ń3Éčî  „Ŕ„Č   ču  ŠŘD$@@·=ŤĚ   …Ĺ   Ç}Ě     čŔ  „ŔtOčĎ	  čú  č!  HŤ.  HŤ
  č  …Ŕu)č]  „Ŕt HŤţ‚  HŤ
ď‚  čę  Ç(Ě     @2˙ŠËčŇ  @„˙u?č  H‹ŘH8 t$H‹Čč  „ŔtL‹Ćş   I‹ÎH‹L‹
Š‚  A˙Ń˙AĆ  ¸   ë3ŔH‹\$0H‹t$8H‹|$HHÄ A^Ăą   čĚ  ĚĚĚH‰\$WHě0@Šů‹Ć  …Ŕ
3ŔH‹\$@HÄ0_Ă˙ȉčĹ  č[  ŠŘD$ =vË  u7čo  č
  č	  %^Ë   ŠËč  3Ň@ŠĎč%  öŘŰăčq  ‹Ă뢹   čG  ĚH‹ÄH‰X L‰@‰PH‰HVWAVHě@I‹đ‹úL‹ń…Ňu9dĹ  3Ŕéî   ŤB˙řwEH‹ě  H…Ŕu
ÇD$0   ë˙w  ‹Ř‰D$0…Ŕ„˛   L‹Ć‹×I‹Îč ý˙˙‹Ř‰D$0…Ŕ„—   L‹Ć‹×I‹Îč
  ‹Ř‰D$0˙u6…Ŕu2L‹Ć3ŇI‹Îčń  H…ö•ÁčĆţ˙˙H‹s  H…ŔtL‹Ć3ŇI‹Î˙   …˙t˙u@L‹Ć‹×I‹Îč.ý˙˙‹Ř‰D$0…Ŕt)H‹9  H…Ŕu	ŤX‰\$0ëL‹Ć‹×I‹Î˙˝€  ‹Ř‰D$0ë3ۉ\$0‹ĂH‹\$xHÄ@A^_^ĂĚĚĚH‰\$H‰t$WHě I‹ř‹ÚH‹ńúuč›  L‹Ç‹ÓH‹ÎH‹\$0H‹t$8HÄ _éŹţ˙˙ĚĚĚ@SHě H‹Ů3É˙{|  H‹Ë˙j|  ˙t|  H‹Čş	 ŔHÄ [H˙%h|  H‰L$Hě8ą   č	  …Ŕtą   Í)HŤ
sÄ  čŞ   H‹D$8H‰ZĹ  HŤD$8HŔH‰ęÄ  H‹CĹ  H‰´Ă  H‹D$@H‰¸Ä  ÇŽĂ  	 ŔÇĂ     Ç’Ă     ¸   HkŔ HŤ
ŠĂ  HÇ   ¸   HkŔ H‹
š«  H‰L ¸   HkŔH‹
}«  H‰L HŤ
É  č ˙˙˙HÄ8ĂĚĚĚ@SVWHě@H‹Ů˙S{  H‹łř   3˙E3ŔHŤT$`H‹Î˙A{  H…Ŕt9Hd$8 HŤL$hH‹T$`L‹ČH‰L$0L‹ĆHŤL$pH‰L$(3ÉH‰\$ ˙{  ˙Ç˙|±HÄ@_^[ĂĚĚĚH‰\$ UH‹ěHě H‹äŞ  H»2˘ß-™+  H;ĂutHe HŤM˙{  H‹EH‰E˙ {  ‹ŔH1E˙ěz  ‹ŔHŤM H1E˙Ôz  ‹E HŤMHÁŕ H3E H3EH3ÁHą˙˙˙˙˙˙  H#ÁHą3˘ß-™+  H;ĂHDÁH‰aŞ  H‹\$HH÷ĐH‰JŞ  HÄ ]ĂHě(úuH=~   u˙‹z  ¸   HÄ(ĂĚHŤ
IÇ  H˙%zz  ĚĚHŤ
9Ç  é   HŤ=Ç  ĂHŤ=Ç  ĂHě(čç˙˙˙H$čć˙˙˙HHÄ(ĂĚHě(č§  …Ŕt!eH‹%0   H‹HëH;Čt3ŔđH±
Ç  uî2ŔHÄ(Ă°ë÷ĚĚĚHě(čk  …Ŕtč¶  ëčS  ‹Čč–  …Ŕt2ŔëčŹ  °HÄ(ĂHě(3Éč=  „Ŕ•ŔHÄ(ĂĚĚĚHě(č  „Ŕu2Ŕëčr  „Ŕuči  ëě°HÄ(ĂHě(čW  čR  °HÄ(ĂĚĚĚH‰\$H‰l$H‰t$WHě I‹ůI‹đ‹ÚH‹éčÄ  …ŔuűuL‹Ć3ŇH‹ÍH‹Ç˙Â|  H‹T$X‹L$PH‹\$0H‹l$8H‹t$@HÄ _éÄ  Hě(č  …ŔtHŤ
Ć  HÄ(éż  čĘ  …Ŕuč·  HÄ(ĂHě(3Éč­  HÄ(é¤  @SHě ¶żĹ  …É»   DĂŻĹ  čv  č}  „Ŕu2Ŕëčp  „Ŕu	3Éče  ëęŠĂHÄ [ĂĚĚĚ@SHě €=tĹ   ‹ŮugůwjčÝ  …Ŕt(…Űu$HŤ
^Ĺ  č  …ŔuHŤ
fĹ  č  …Ŕt.2Ŕë3foA|  HČ˙ó-Ĺ  H‰6Ĺ  ó6Ĺ  H‰?Ĺ  Ć	Ĺ  °HÄ [Ăą   čú   ĚĚHěL‹Á¸MZ  f9ç˙˙uxHc
´ç˙˙HŤqç˙˙HĘ9PE  u_¸  f9AuTL+·AHŤQHĐ·AHŤ€LŤĘH‰$I;Ńt‹JL;Ár
‹BÁL;ŔrHÂ(ëß3ŇH…Ňu2Ŕëz$ }2Ŕë
°ë2Ŕë2ŔHÄĂ@SHě ŠŮčÇ  3Ň…Ŕt„ŰuH‡6Ä  HÄ [Ă@SHě €=+Ä   ŠŮt„Ňučö  ŠËčď  °HÄ [ĂĚĚĚHŤíÇ  Ă%5Ä   ĂH‰\$UHŤ¬$@ű˙˙HěŔ  ‹Ůą   čk  …Ŕt‹ËÍ)ą   čĹ˙˙˙3ŇHŤMđA¸Đ  čZ  HŤMđ˙Nv  H‹ťč   HŤ•Ř  H‹ËE3Ŕ˙<v  H…Ŕt<Hd$8 HŤŤŕ  H‹•Ř  L‹ČH‰L$0L‹ĂHŤŤč  H‰L$(HŤMđH‰L$ 3É˙v  H‹…Č  HŤL$PH‰…č   3ŇHŤ…Č  A¸   HŔH‰…   čĂ  H‹…Č  H‰D$`ÇD$P  @ÇD$T   ˙v  řHŤD$PH‰D$@HŤEđ”ĂH‰D$H3É˙žu  HŤL$@˙‹u  …Ŕu„ŰuŤHčżţ˙˙H‹ś$Đ  HÄŔ  ]ĂĚĚH‰\$WHě HŤç  HŤ=ŕ  ëH‹H…Ŕt˙y  HĂH;ßréH‹\$0HÄ _ĂH‰\$WHě HŤ»  HŤ=´  ëH‹H…Ŕt˙Üx  HĂH;ßréH‹\$0HÄ _Ă  ĚH‰\$H‰t$WHě3Ŕ3ɢD‹ÁE3ŰD‹ËAđntelAńGenuD‹Ň‹đ3ÉAŤCEȢAňineI‰$Eʉ\$‹ů‰L$‰T$uPH
“¤  ˙%đ?˙=Ŕ t(=` t!=p t°ůü˙ř w$Hą     HŁÁsD‹ÔÁ  AČD‰ÉÁ  ëD‹ŔÁ  ¸   DŤHű;đ|&3ɢ‰$D‹Ű‰\$‰L$‰T$şă	s
EÁD‰ŤÁ  Ç˙Ł     D‰
üŁ  şç‘   D‰
çŁ  »   ‰ŕŁ  şçsyşçss3ÉĐHÁâ HĐH‰T$ H‹D$ "Ă:ĂuW‹˛Ł  ČǡŁ     ‰źŁ  AöĂ t8Č ÇŁ     ‰†Ł  ¸  ĐD#ŘD;ŘuH‹D$ $ŕ<ŕu
2

To jest program binarny, kod maszynowy, inaczej mówiąc DLL.

Teoretycznie należało by użyć jakiś disasemblerów - w praktyce nie spodziewaj się użytecznych łatwych wyników, oj nie.

PS. W tych klimatach możesz poszerzyć wiedzę, czytając nt gryzienia Pythona od strony C
https://docs.python.org/3/extending/index.html
https://docs.python.org/3/c-api/index.html

1

zakodowany plik

xD

Z headera widać że to jakaś windowsowa binarka PE.

odkodowanie tego pliku

Nie da się. Możesz wrzucić do Ghidry i cośtam ci zdekompiluje do C, ale jak nie masz doświadczenia z inżynierią wsteczną (a wrzucenie binarnego pliku w postaci tekstu o tym świadczy) to masz marne czanse żeby coś z tym zrobić.

1 użytkowników online, w tym zalogowanych: 0, gości: 1