hacktricks/reversing/cryptographic-algorithms/unpacking-binaries.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

5.9 KiB

☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥

पैक किए गए बाइनरी की पहचान करना

  • स्ट्रिंग की कमी: आमतौर पर पैक किए गए बाइनरी में कोई भी स्ट्रिंग नहीं होती है
  • बहुत सारी अनुपयोगी स्ट्रिंगें: इसके अलावा, जब कोई मैलवेयर किसी वाणिज्यिक पैकर का उपयोग करता है, तो अनुपयोगी स्ट्रिंगें बहुत सारी मिलना सामान्य होता है। यदि ये स्ट्रिंगें मौजूद होती हैं, तो यह यह नहीं मतलब है कि बाइनरी पैक नहीं है।
  • आप इसके अलावा कुछ टूल का उपयोग करके बाइनरी को पैक करने के लिए कौन सा पैकर उपयोग किया गया है यह जानने के लिए कर सकते हैं:
  • PEiD
  • Exeinfo PE
  • Language 2000

मूल अनुशंसाएं

  • शुरू करें IDA में पैक किए गए बाइनरी का नीचे से विश्लेषण करना और ऊपर जाना। अनपैकर्स उनपैक कोड के बाहर निकलते हैं, इसलिए यह असंभाव है कि अनपैकर प्रारंभ में अनपैक कोड को निष्पादित करने के लिए निष्पादित कोड को पास करेगा।
  • JMP या CALL को रजिस्टर या मेमोरी क्षेत्रों के लिए खोजें। यहां तक कि विधियों को धकेलने और एक पता दिशा को कॉल करने के बाद retn को कॉल करने वाले कार्यों को खोजें, क्योंकि उस मामले में फ़ंक्शन की वापसी स्टैक पर पुश किए गए पते को कॉल करने से पहले कॉल हो सकती है।
  • VirtualAlloc पर ब्रेकपॉइंट लगाएं क्योंकि यह प्रोग्राम को अनपैक कोड लिखने के लिए मेमोरी में स्थान आवंटित करता है। "यूज़र कोड तक चलें" या फ़ंक्शन को निष्पादित करने के बाद EAX में मान प्राप्त करने के लिए F8 का उपयोग करें और "डंप में उस पते का पालन करें"। आप कभी नहीं जान सकते कि वहां वहां उनपैक कोड सहेजा जाएगा जहां यह जाना जाएगा।
  • VirtualAlloc के साथ मान "**40