EXE dosyası nasıl koda çevirilir?

DGren

Hectopat
Katılım
15 Eylül 2021
Mesajlar
16
Daha fazla  
Cinsiyet
Erkek
Merhaba, elimde bir EXE dosyası var, ancak bu dosyanın neler yaptığını bilmiyorum, kısacası içinde yazan şöyle şeyleri: " ‘ › „* Ø" gerçek yazıye çevirmek istiyorum. Bunu nasıl yapabilirim?
 
Bahsettiğiniz dosyayı atarsanız belki mantık yürütmenize yardımcı olacak ipuçları sağlayabiliriz.

4 MB'den yüksek olduğu için yükleyemiyorum. Dosyaco ile atacağım
https://dos ya.co/3bl6mwl1jiqb/nelson.txt.html

EXE dosyaları compile edilmiş yani derlenmiş çalıştırılabilir betiklerdir. Geri döndüremezsiniz sadece binary olarak görebilirsiniz.

Aga o zaman biz .exe yi çalıştırdığımızda compile komutlar nasıl çalışıyor, veya nasıl antivirüsler dosyaların virüs olduğunu anlıyor
 
Exe dosyaları compile edilmiş yani derlenmiş çalıştırılabilir betiklerdir. Geri döndüremezsiniz sadece binary olarak görebilirsiniz.
Dogru degil. Decompiling diye bir sey var. Eger binary encryption veya binary obfuscation yapilmadiysa, assembly instructionlar gorulebilir. Ek olarak, eger .NET uygulamasiyla, yine encryption yada obfuscation yapilmadiysa, herhangi bir .NET decompiler'i ile IL'e donusturulup, icerigi okunabilir.

Dosyaco ile atacağım
Mediafire ile atin.

Ek olarak, eger .NET uygulamasiyla, yine encryption yada obfuscation yapilmadiysa, herhangi bir .NET compiler'i ile IL'e donusturulup, icerigi okunabilir.
Dedigime ornek;
Neden açılmak için elevated yetki istiyorsun? Açılmıyor bende ayrıca.

Edit: Virüsmüş de o yüzden. Sandbox ortamda açmıştım.

Eki Görüntüle 2244314

Foruma bile isteye virüs atmak? Nedir bu?
 
Son düzenleme:
O şöyleyse, bu şöyleyse. Reverse Engineering yapmayalım o zaman biz bu kadar basitse. Arkadaş atınca da decompile yap bakalım, bekliyor olacağım. Tamamen bütün kodları görmek istiyorum ama.
 
O şöyleyse, bu şöyleyse. Reverse Engineering yapmayalım o zaman biz bu kadar basitse. Arkadaş atınca da decompile yap bakalım, bekliyor olacağım.
Senin soylemin;
"Geri dondurelemez."
Dogru degil. Sartlar karsilandiginda dondurulur. Bal gibi de dondurulur. Reverse engineering yapalim dememissin zaten. Yapilamaz demissin. Mesajini oku bir daha;


"Sadece binary olarak gorebilirsin" != "reverse engineering yaparsan assembly olarak gorursun yada .NET IL olarak gorursun".
 
Dürüst olmam gerekirse packerlarla oturup uğraşmam. Ha tabii IDA veya Ghidra ile içini açar fonksiyonlardan packerı bulursanız unpackerını da bulursunuz veya packer algoritmasına göre unpack edersiniz fakat çok da uğraşılacak bir iş değil benim gözümde, o nedenle detaylı irdelemedim.



Nasıl EXE'yi koda çevireceğinize gelecek olursak da tersine mühendisliği araştırıp öğrenmeniz gerekmekte. Geçenlerde denk geldiğim şu kaynağı paylaşayım. Türkçe tersine mühendislik kaynağı çok yok ne yazık ki, gelecekte buna yönelik birkaç eğitim ve kaynak yayınlamayı düşünüyorum fakat şimdilik o derin deryada kaybolup giden bir siber güvenlik araştırmacısından ibaretim

Genelde packer görürsem uğraşmıyorum ama onu da demiş olayım yani. Packerlar çok saçma ve rastgele algoritmalarla yapıyı şifreleyen yapılar olduğundan packerı tespit edemediğiniz sürece sizin de çok kafa yormanızı önermem, tabii bu tamamen şahsi düşüncem.
 
Son düzenleme:
Amacınız sadece statik olarak değiştirmek mi yoksa gerçekten kodları görmek mi?
Eğer kodları gormek ise:
Dotnet tarafında ILSpy, dotPeek vb. Decompiler kullanabilirsiniz. Ancak bu yeterli olmayabilir.
Eğer amacınız ilgili karakterleri değiştirmek ise dosya uzantısını ve açtığınız uygulamayı söyleyin bir bash kodu atayım.
 
Bu siteyi kullanmak için çerezler gereklidir. Siteyi kullanmaya devam etmek için çerezleri kabul etmelisiniz. Daha Fazlasını Öğren.…