PDA

View Full Version : بدست آوردن فایل های داخل یک فایل با پسوند EXE



shahali
پنج شنبه 25 بهمن 1386, 13:48 عصر
با سلام به تمامی دوستان
یه سئوال
اگه با کسپر سکای کار کرده باشین وقتی برای اسکن ویروس اونو رو تو حالت Deep Scan
تنظیم میکنیم وقتی شروع به اسکن می کنه و به فایلهای exe می رسه داخل این فایل ها رو
هم جستجو می کنه و آدرسی شبیه این آدرس نشون می ده
به طور مثال
...../C:\Program Files\Microsoft Visual Studio 8\VC\bin\cl.exe
حالا سئوالم اینه که آیا این چنین روشی رو میشه با C# پیاده سازی کرد یعنی فایل های داخل یه فایل exe رو بشه بدست آورد...:متفکر:

raravaice
پنج شنبه 25 بهمن 1386, 14:05 عصر
سلام

شما باید با PE Header های فایلهای exe آشنایی داشته باشید تا بتونید چنین کاری رو انجام بدید البته این header ها برای فایلهای exe ایجاد شده توسط دات نت و فایل های exe عام تا حدی تفاوت داره ولی امضای همشون یکی هست.
تو گوگل سرچ بزن.

موفق باشید

مهدی کرامتی
پنج شنبه 25 بهمن 1386, 14:14 عصر
اسکن ای که کسپرسکی انجام میده فقط برای Self Extract Archive ها در نظر گرفته شده است، نه اسکن کردن فایلهایی که توسط یک ابزار برنامه نویسی داخل برنامه تون ادغام کرده اید.

shahali
پنج شنبه 25 بهمن 1386, 14:42 عصر
حالا اگه همون هایی رو که مجازیم مثلا Self Extract Archive رو بخواهیم دسترسی پیدا کنیم چه باید کرد




From Wikipedia, the free encyclopedia


Jump to: navigation (http://en.wikipedia.org/wiki/Self-extracting_archive#column-one), search (http://en.wikipedia.org/wiki/Self-extracting_archive#searchInput)
A self-extracting archive(short SFX) is a computer application (http://en.wikipedia.org/wiki/Application_software) which contains a compressed file archive (http://en.wikipedia.org/wiki/File_archiver), as well as programming to extract this information. Such file archives do not require a second executable file or program to extract from the archive, as archive files usually require. The files in an archive can thus be extracted by anyone, whether they possess the appropriate decompression program or not, as long as the program can run on their computer platform (http://en.wikipedia.org/wiki/Computer_platform).
StuffIt (http://en.wikipedia.org/wiki/StuffIt) for the Macintosh (http://en.wikipedia.org/wiki/Macintosh_%28Computer%29), Compact Pro (http://en.wikipedia.org/wiki/Compact_Pro), WinZip (http://en.wikipedia.org/wiki/WinZip), WinRAR (http://en.wikipedia.org/wiki/WinRAR), and 7-Zip (http://en.wikipedia.org/wiki/7-Zip) all make use of self-extracting archives. There are also programs (like makeself (http://www.megastep.org/makeself/)) that create self-extracting archives on Unix (http://en.wikipedia.org/wiki/Unix) as shell scripts (http://en.wikipedia.org/wiki/Shell_scripts). An early example of a self-extracting archive was the Unix shar (http://en.wikipedia.org/wiki/Shar) archive, in which one or more text files were combined into a shell script that when executed recreated the original files.
Distributing and receiving files which appear to be self-extracting archives can be dangerous, as the file itself may contain malicious code, like viruses (http://en.wikipedia.org/wiki/Computer_virus) or trojan horses (http://en.wikipedia.org/wiki/Trojan_horse_%28computing%29). For this reason, many internet users do not accept self-extracting archive files and would rather receive regular compressed file archives without any executable code. Fortunately, many archivers are capable of working with self-extracting archives as if they were regular archives

arefba
دوشنبه 08 آذر 1389, 04:35 صبح
میشه یه نمونه بگید ؟