Osoba podpisana jako pueblo <nomail@nomail.pl>
w artykule <news:5c856877$0$500$65785112@news.neostrada.pl> pisze:
Witaj Andrzej P. Wozniak, 10 mar 2019 w
news:5c852926$0$503$65785112@news.neostrada.pl napisałeś/aś:
Osoba podpisana jako pueblo <nomail@nomail.pl>
w artykule <news:5c840f5a$0$492$65785112@news.neostrada.pl> pisze:
Zna ktoś jakiś
sposób żeby to ugryźć?
Rozpakować i _dobrze_ poszukać.
Ale jedno mnie ciekawi - za cholerę nie mogę znaleźć w execu tekstu,
który porogram pokazuje po wygenrowaniu tego klucza - wykakuje okienko
i nadal są tam krzaki. To skąd to jest, jak nie z programu?
Z programu. Kto powiedział, że wszystkie teksty muszą być w zasobach
zgodnych ze standardem MS Visual Studio? To jest program napisany w Delphi,
który jakoś przyciąga miłośników dłubania…
W dll-ach też
nic nie znalazłem.
*7zip potrafi rozpakować takiego exeka, ale to wszystko.
To nie jest rozpakowywanie, tylko częściowa dekompilacja zasobów, podobnie
robi Resourse Hacker czy stary eXeScope. W wersji spakowanej UPX-em 7-zip
tylko pokazuje, że część jest spakowana, ale jej nie dekompresuje.
--
Andrzej P. Woźniak uszer@pochta.onet.pl (zamień miejscami z<->h w adresie)
|