Инструменты для изучения механизмов работы программ (reverse engineering)


            

Инструменты для изучения механизмов работы программ
(reverse engineering)

Перед началом работы необходимо скачать инструменты для исследования механизмов работы программ:
- редактор ресурсов, используется для изменения текста, иконок и т.п. в программе. Можно использовать Resource Hacker (http://www.angusj.com/resourcehacker) или CFF Explorer (https://ntcore.com/?page_id=388)

- программа для работы с окнами. Можно использовать Window Detective (https://sourceforge.net/projects/windowdetective), WinSpy (https://sourceforge.net/projects/winspyex/) или WinID (https://dennisbabkin.com/winid).

- отладчик (дебаггер) для динамического анализа кода. Можно использовать x64dbg (https://x64dbg.com), OllyDbg (http://www.ollydbg.de) или dnSpy (https://github.com/0xd4d/dnSpy).

- дизассемблер для статического анализа кода. Можно использовать x64dbg (https://x64dbg.com), REDasm (https://redasm.io/download) или Iced (https://github.com/0xd4d/iced).

- декомпилятор. Можно использовать Snowman (https://derevenets.com) или dnSpy (https://github.com/0xd4d/dnSpy).

- анализаторы PE-файлов для определения защиты файла. Можно использовать PEiD (https://www.softpedia.com/get/Programming/Packers-Crypters-Protectors/PEiD-updated.shtml) или Detect It Easy (http://ntinfo.biz/index.html).

- программа для отслеживания вызовов API-функций. Можно использовать API Monitor (http://www.rohitab.com/apimonitor).

            

Страница обновлена 20 мая 2021 года.