2009-10-22 12 views
5

पर EXE को डिकंपलिंग करना मैं अपने खाली समय के लिए एक मूल एंटीवायरस बनाना चाहता हूं। असल में मैंने EXE (विंडोज़) फ़ाइल की मूल संरचना के बारे में सीखा। मैं फ़ाइल और पीई हेडर से एएसएम कोड कैसे निकालूं?एएसएम

+0

आपको क्यों लगता है, आपको एंटीवायरस में डिस्सेबलर चाहिए ?? – zxcat

+0

तो मैं वायरस भाग का पता कैसे लगाऊंगा? @zxcat आप इसे कैसे बनाएंगे? –

उत्तर

5

आप Cygwin इंस्टॉल कर सकते हैं और objdump का उपयोग एएसएम में exepile करने के लिए कर सकते हैं। सुनिश्चित करें कि आप cygwin स्थापित करते समय binutils का चयन करें। cygwin स्थापित करने के बाद, आप एक bash खोल से निम्नलिखित चला सकते हैं: ollydbg diassembler:

objdump -Slx yourpgm.exe 
+2

हां, या वर्चुअल मशीन पर लिनक्स चलाएं और वहां objdump का उपयोग करें। एक ब्लैक हास्य की तरह लगता है;) – zxcat

1

आप कुछ मुक्त distrubuted disassembler.for उदाहरण का उपयोग कर सकते हैं।

नोट: पीई हेडर में केवल कुछ एमएस-डॉस स्टब निष्पादन योग्य कोड है।

+0

"पीई हेडर में केवल कुछ एमएस-डॉस स्टब निष्पादन योग्य कोड है।" और क्या होगा यदि नहीं है? आप कभी नहीं जानते कि वायरस छिपाने का चुनाव करेगा, और हेडर भी स्मृति में लोड किए गए हैं, है ना? –

+0

मुझे वास्तव में पता है कि वायरस पे हेडर को कोड इंजेक्ट कर सकता है ... – Jichao

संबंधित मुद्दे