jockos
Messages postés321Date d'inscriptiondimanche 22 octobre 2000StatutMembreDernière intervention14 mai 2005
-
7 mars 2004 à 22:17
jockos
Messages postés321Date d'inscriptiondimanche 22 octobre 2000StatutMembreDernière intervention14 mai 2005
-
13 avril 2004 à 08:52
J'ai un programme exéctuable (fichier .exe) qui est crypté.
Je veux le décrypter et le lancer dans la foulée (l'exécuter).
Le problème, c'est que quand je le décrypte, je ne veux pas le redescendre sur le disque-dur et le lancer, sinon ça ne sert à rien.
Mon, problème, c'est que je veux donc lancer mon programme exécutable, non pas à partir du disque dur, mais directement à partir de la mémoire, car mon exécutable décrypté se trouvera dans un emplacement mémoire.
Comment lancer un processus exécutable et lui affecté le code-machine (l'exécutable) ?
jockos
Messages postés321Date d'inscriptiondimanche 22 octobre 2000StatutMembreDernière intervention14 mai 20052 8 mars 2004 à 16:29
Je cherche dans les API Windows mais je n'ai rien trouvé...
:(
CreateProcess.......... toutes ces API prennent en paramètre le chemin (path) de l'exécutable à lancer...
Mais moi, mon exécutable, il est déjà dans un emplacement mémoire et je ne veux surtout pas le redescendre sur le disk-dur...
jockos
Messages postés321Date d'inscriptiondimanche 22 octobre 2000StatutMembreDernière intervention14 mai 20052 13 avril 2004 à 08:52
C'est bon, j'ai trouvé la solution à mon problème...
Il suffit de crypter uniquement les segments de code (.text) et de données (.bss et .data) et de lancer l'exécutable avec l'API CreateProcess en mode SUPEND (flag dans les paramètre de l'API).
Ensuite, je décrypte tranquillement les segments cryptés en mémoire (après avoir récupérer les informations dans l'en-tête PE de l'exe pour savoir où se trouve ces segements dans l'espace d'adressage virtuel du processus crée par CreateProcess).
Et je relance le primary thread avec ResumeThread.... ;-)
cosmobob
Messages postés700Date d'inscriptionmardi 30 décembre 2003StatutMembreDernière intervention27 janvier 20094 8 mars 2004 à 17:55
tu peux toujous faire un truc pas conseillé, mais ché pa si ca va convenir a ce que tu veux faire. le code ke t'as en mémoire doit etre un code 'assembleur' sinon bon ca va foirer.
lance cette fonction (en parametre l'adresse mémoire de ton code). cette fonction modifie sa valeur de retour, et y mets l'adresse mémoire que t'as mise. donc au si ds ton code t'as ca:
void main()
{
//je sais pas koi
lancement(labonneadresse);
cout << "salut" << endl;
// on arrivera jamais ici car en retournant, la fonction precédente a chargé le pointeur d'instruction sur l'adresse ke t'avais mis en paramètre. (salut ne saffichera pas vu k'apres l'appel de lancement on va executer du code ailleurs...)
}
ya des chances ke ca marche pas ton truc, tout simplement parskeu le début de ton code ke t'as en mémoire sera pa directement des instructions assembleur (mais de la décoration de programme...). il doit surement yavoir moyen de faire ca proprement.
mais bon mettons k'en memoire t'aies du code simple (genre desassemble un fichier qui fait (printf("salut les amis"), et mets ce code assembleur ds ta zone memoire ke tu veux lancer) ben la ca marchera, mais apres ca va planter juste.
jockos
Messages postés321Date d'inscriptiondimanche 22 octobre 2000StatutMembreDernière intervention14 mai 20052 9 mars 2004 à 17:44
je pense que ça ne marchera pas.
Car un exécutable n'est pas chargé dans un seul bloc de la mémoire. La zone de code (.text) et les constantes sont plaçés dans une zone mémoire ne lecture seule tandis que la zone des variable et la pile (stack) est dans une zone en lecture/écriture.
Bref, même si je fais un Jump sur l'adresse de l'entry point de mon exécutable, je doute très fortement que le processeur va exécuter mon code... le PC va planter...
Il faut tout que je me tappe à la main, c'est à dire découper mon exécutable, refaire les calcul d'offset (à partir du champ ImageBase de l'en-tête de mon exe au format PE), allouer des pages dans la mémoire virtuelle en mettant les droits qui vont bien en fonction de la section de l'exécutable...
Bref, un vrai casse-tête...