Quote:
Originally Posted by Jeoni
Kommt drauf an, wie das Programm geschrieben wurde. Nicht alles lässt sich so leicht dekompilieren. Notfalls führt diese Herangehensweise halt zum Disassembler, was aber natürlich auch geht.
Da könnte es durchaus mehr Sinn machen, wenn man ReadProcessMemory / WriteProcessMemory (oder die korrespondierenden System Calls) hookt und sich ansieht, was dort durchläuft. In dem Zusammenhang wäre die Benutzung eines Programms wie "API Monitor" sicherlich denkbar und empfehlenswert.
Ein weiterer Vorteil dieser Methode ist, dass man sich nicht durch eine etwaige Obfuscation durcharbeiten muss, die das Lesen des Dekompilats oder der Disassembler-Ausgabe erschwert.
Mit freundlichen Grüßen
Jeoni
|
Dank deiner AW habe ich es mal mit dem API Monitor versucht, finde das Programm sieht aus als würde es etwas taugen. vorausgesetzt man versteht es.
ich habe dir hier mal fix einen Screen den ich gemacht habe mit dem tool. ich habe den writeprocessmemory ausgelesen, kann damit aber nicht viel anfangen da ich den wert nicht sehe den es in die Adresse schreibt.
ev siehst du es, ich habe es nicht gesehen =)
Danke