Анализ исполняемых файлов (portable executable, PE) с помощью программы Detect It Easy 3.09


            

Анализ исполняемых файлов (portable executable, PE)
   с помощью программы Detect It Easy 3.09

   Для данного урока понадобится бесплатная программа Detect It Easy, которую можно скачать с сайта    https://github.com/horsicq/Detect-It-Easy

   Любая программа, которую вы запускаете на операционной системе Windows, является исполняемым файлом (в английской терминологии - portable executable или сокращённо PE). Для успешного взлома программного обеспечения необходимо знать характеристики взламываемого исполняемого файла.

   Запустим Detect It Easy , затем перетянем с проводника файл explorer.exe (проводник Windows, в котором осуществляется работа с папками и файлами) в интерфейс Detect It Easy. Файл explorer.exe находится в корне системной папки C://Windows/



   Строчка "Type: PE+(64)" обозначает, что анализируемый PE-файл является 64-разрядным, соответственно для работы понадобятся инструменты, поддерживающие работу с исполняемыми файлами такой разрядности. Если файл 32-битный, тогда строчка будет выглядеть иначе "Type: PE".

Строчка "Инструмент: Visual Studio(2017 version 15.9)" обозначает, что программа была создана в интегрированной среде разработки Microsoft Visual Studio 2017 версия 15.9. Строчка "Язык: C/C++" указывает на то, что исходный код программы написан на языке программирования С или С++.

   Detect It Easy может показывать различные компиляторы, в том числе MINGW (язык программирования C++), Embarcadero Delphi (язык программирования Delphi) и др.

   При анализе исполняемого файла могут попадаться и другие строчки, имеющие непосредственное отношение ко взлому программного обеспечения. Посмотрите на снимок ниже.

C# и VB.NET - это языки программирования C# и Visual Basic.NET. Строчка ".NET (v.4.0.30319)" указывает на то, что использовалась платформа Microsoft NET Framework 4-й версии.

Строчка "Protector: SmartAssembly (набор цифр)" говорит о том, что анализируемый файл защищён программой Smart Assembly. Поиск в интернете показывает, что это специализированное средство для обфускации (запутывания) кода исполняемых файлов. Взлом такой защиты будет весьма нетривиальной задачей для новичков.

В случае обфускации (шифрования) кода анализ файла покажет противоречивую информацию. На снимке ниже анализ файла проводника Windows (как на первом снимке) после обфускации кода. Изменился тип файла (было PE64, стало PE32), упоминается AutoIt (скриптовый язык автоматизации), которого не было в оригинальном файле, и другие изменения.


            

Страница обновлена 11 августа 2024 года.