• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Dekompilacja programów, wydobywanie skryptów i wszystkich innych bajerów

Object Storage Arubacloud
0 głosów
1,255 wizyt
pytanie zadane 19 lutego 2017 w Bezpieczeństwo, hacking przez RandomScripter Nowicjusz (130 p.)
Witam serdecznie!

Mam ochotę na rozebranie gry, do której nie są udostępnione skrypty. Chcę kompletnie zmodyfikować grę. Szukałem w internecie informacji na temat dekompilacji, wydobywaniu kodów gry i tak dalej, lecz nic nie znalazłem (tzn. znalazłem tylko informacje, że muszę program rozpakować, spakować itd.). Pytałem różnych ludzi, którzy faktycznie się na tym znają i poinformowali mnie oni, że jednym z sposobów, żeby otrzymać source code i inne "poboczne" skrypty jest dekodowanie gry assemblerem (np. IDA Pro) oraz przepisywanie kodów do plików tekstowych (wcześniej zainstalowane dodatki, które przekształcają język assemblera na C++ itp.). Problem w tym, że wiem, że są inne opcje, ale nie wiem jakie.

 

Jeśli pominąłem jakieś bardzo ważne informacje, przepraszam i proszę dać mi znać.

 

Pozdrawiam!

2 odpowiedzi

+4 głosów
odpowiedź 19 lutego 2017 przez Eryk Andrzejewski Mędrzec (164,260 p.)
Witam.

Na samym początku warto zwrócić uwagę, iż to co chcesz zrobić jest w większości przypadków nielegalne - udzielę Ci odpowiedzi, ale robisz wszystko na własną odpowiedzialność i sumienie.

Metodą, którą można się posłużyć jest Inżynieria Wsteczna (Reverse Engineering). Polega ona właśnie na deasemblacji programu i analizy jego kodu źródłowego. O ile w przypadku bardzo prostych programów, przy dobrej znajomości języka asemblera nie będzie to niczym niezwykle trudnym, o tyle w przypadku "wielkich" gier, czy innego oprogramowania może być to bardzo żmudne i trudne. Producenci stosują też rozwiązania utrudniające taką analizę.

Jeżeli chciałbyś się tym w ogóle zająć, wypadałoby zgromadzić sporą wiedzę na temat programowania (niskopoziomowego głównie), architektury x86 (bo przypuszczam, że tą masz na myśli) i poświęcać sporo czasu na to.

Niestety obawiam się, że może być trudno stworzyć dobry dekompilator języka wysokiego poziomu - do "binarki" nie są przecież dołączane na przykład nazwy zmiennych itd. Skąd więc dekompilator miałby wiedzieć jak je nazwać?
komentarz 19 lutego 2017 przez RandomScripter Nowicjusz (130 p.)
W zasadzie to nie chodziło mi o modyfikowanie gry/innego programu i wypuszczanie go do internetu, tylko modyfikacja i użytek tylko i wyłącznie własny (nie jestem tym typem, który hackuje i wysyła dalej). Ewentualnie (jeśli nie łamało by to praw) wstawienie zmodyfikowanego programu do internetu z dopiskiem, że jest to od twórców X zmodyfikowane przez użytkownika/grupy Y (oczywiście jeśli z tym nie byłoby problemów). Nie jestem złodziejem i wszystko co bym robił starałbym się robić legalnie (kradzież plików na użytek własny to też kradzież, fakt, ale dopóki się tego nie rozpowszechnia to jako tako jesteśmy czyści).

 

Tak czy inaczej, dziękuję za informacje i pozdrawiam.
2
komentarz 19 lutego 2017 przez Eryk Andrzejewski Mędrzec (164,260 p.)

Z tego co wiem, to niektóre produkty mają zastrzeżony zakaz Reverse Engineeringu chyba nawet dla użytku własnego (w końcu nawet piracenie gry na użytek własny jest nielegalne) - spotkałem się z czymś takim w choćby przypadku sterownika USB MIDI Yamahy.

Tak, czy owak życzę powodzenia i mam nadzieję, że będziesz swoją zdobywaną wiedzę wykorzystywał do dobrych celów - Inżynieria wsteczna jest stosowana chociażby w przypadku antywirusów, które analizują podejrzane pliki smiley. No i oczywiście możesz wystartować w jakichś konkursach typu CTF, które są powiązane właśnie z bezpieczeństwem, w tym RE.

+2 głosów
odpowiedź 19 lutego 2017 przez Janusz programowania Bywalec (2,710 p.)

Tutaj znajdziesz darmowy ebook o inżynerii wstecznej smiley.

Podobne pytania

0 głosów
2 odpowiedzi 279 wizyt
pytanie zadane 9 sierpnia 2022 w C i C++ przez KamilKerry Początkujący (390 p.)
0 głosów
1 odpowiedź 87 wizyt
pytanie zadane 15 stycznia 2017 w Systemy operacyjne, programy przez crool Użytkownik (960 p.)
0 głosów
0 odpowiedzi 383 wizyt
pytanie zadane 11 września 2017 w Sieci komputerowe, internet przez Wojciech Tuszkiewicz Użytkownik (500 p.)

92,536 zapytań

141,376 odpowiedzi

319,449 komentarzy

61,920 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...