уже и виднеется сама функция.
А как ты по выводу результата узнаешь, что в нужную сторону идешь?
Если есть префикс - по хексу или в дебаггере сделать поиск по строке. Если префикса нет, но выводится - поиск по C функциям - printf Если выводится в файл - поиск по WriteFileA
Тебе уже двадцать раз объяснили. У тебя файл. Файл чем-то накрыт (пусть даже там ксор, пофиг). Ты хочешь научиться его читать, ну хотя бы узнать ключ. Ты видишь, как оно открывается, видишь как читаются закодированные куски, но не видишь, что с ними происходит. Можешь сколько угодно отслеживать системные вызовы, но информации о ключе тебе это не добавит.
си функи тоже могуть быть мовфусцированы и ты не увидишь пресловутого printf (я так думаю)
Как это - процессор понимает, что файл делает, а я вижу точно такое же, и не могу понять что он делает? Так не бывает.
Конечно не увидит. Я в иде по три часа переименовую функции, чтобы хоть немного понять код. А он сразу функции находит по каким-то префиксам. Вопрос. По каким?!
Это особые вирусоаналитические способности!
Я же сказал - по префиксу вывода. Key is: Encrypted key: Decrypted key: Поиск по строкам. Если отсутствуют - по другим признакам. И вообще - я с IDA редко балуюсь, только в статическом анализе, она, как по мне, не удобная. В x64dbg получше будет в таких случаях.
О, а я всё ждал, когда же кто-нибудь приебётся.
Зачем это?
А строки тоже накрыты, какая неприятность. Единственное, что ты сможешь сделать — рипнуть весь код, вот все эти мовы целиком и использовать, как чёрный ящик, в который пихается прочитанный кусок и достаётся декодированный. Но там ещё могут быть проверки, которые не позволят это сделать. И всё, ты опять упёрся в необходимость деобфускации.
Строки накрыты в рантайме? А хекс, видимо, в России запретили?
Первый раз вижу вирусного аналитика, который редко использует иду и юзает динамику постоянно.
Примерно тоже самое сказал
Обсуждают сегодня