Decrypter et lancer programme exécutable

jockos Messages postés 321 Date d'inscription dimanche 22 octobre 2000 Statut Membre Dernière intervention 14 mai 2005 - 7 mars 2004 à 22:17
jockos Messages postés 321 Date d'inscription dimanche 22 octobre 2000 Statut Membre Dernière intervention 14 mai 2005 - 13 avril 2004 à 08:52
J'ai un programme exéctuable (fichier .exe) qui est crypté.

Je veux le décrypter et le lancer dans la foulée (l'exécuter).

Le problème, c'est que quand je le décrypte, je ne veux pas le redescendre sur le disque-dur et le lancer, sinon ça ne sert à rien.

Mon, problème, c'est que je veux donc lancer mon programme exécutable, non pas à partir du disque dur, mais directement à partir de la mémoire, car mon exécutable décrypté se trouvera dans un emplacement mémoire.

Comment lancer un processus exécutable et lui affecté le code-machine (l'exécutable) ?

Sous Windows...

Merci

7 réponses

jockos Messages postés 321 Date d'inscription dimanche 22 octobre 2000 Statut Membre Dernière intervention 14 mai 2005 2
8 mars 2004 à 16:29
Je cherche dans les API Windows mais je n'ai rien trouvé...
:(
CreateProcess.......... toutes ces API prennent en paramètre le chemin (path) de l'exécutable à lancer...

Mais moi, mon exécutable, il est déjà dans un emplacement mémoire et je ne veux surtout pas le redescendre sur le disk-dur...

Que faire ?
1
jockos Messages postés 321 Date d'inscription dimanche 22 octobre 2000 Statut Membre Dernière intervention 14 mai 2005 2
13 avril 2004 à 08:52
C'est bon, j'ai trouvé la solution à mon problème...

Il suffit de crypter uniquement les segments de code (.text) et de données (.bss et .data) et de lancer l'exécutable avec l'API CreateProcess en mode SUPEND (flag dans les paramètre de l'API).

Ensuite, je décrypte tranquillement les segments cryptés en mémoire (après avoir récupérer les informations dans l'en-tête PE de l'exe pour savoir où se trouve ces segements dans l'espace d'adressage virtuel du processus crée par CreateProcess).

Et je relance le primary thread avec ResumeThread.... ;-)

et ça marche super bien...

Jock
1
cosmobob Messages postés 700 Date d'inscription mardi 30 décembre 2003 Statut Membre Dernière intervention 27 janvier 2009 4
8 mars 2004 à 17:55
tu peux toujous faire un truc pas conseillé, mais ché pa si ca va convenir a ce que tu veux faire. le code ke t'as en mémoire doit etre un code 'assembleur' sinon bon ca va foirer.

void __declspec(naked) lancement(int adresse)
{
__asm mov eax, dword ptr [esp+0x04]
__asm mov dword ptr [esp], eax
__asm ret
}

lance cette fonction (en parametre l'adresse mémoire de ton code). cette fonction modifie sa valeur de retour, et y mets l'adresse mémoire que t'as mise. donc au si ds ton code t'as ca:
void main()
{
//je sais pas koi
lancement(labonneadresse);
cout << "salut" << endl;
// on arrivera jamais ici car en retournant, la fonction precédente a chargé le pointeur d'instruction sur l'adresse ke t'avais mis en paramètre. (salut ne saffichera pas vu k'apres l'appel de lancement on va executer du code ailleurs...)
}

ya des chances ke ca marche pas ton truc, tout simplement parskeu le début de ton code ke t'as en mémoire sera pa directement des instructions assembleur (mais de la décoration de programme...). il doit surement yavoir moyen de faire ca proprement.
mais bon mettons k'en memoire t'aies du code simple (genre desassemble un fichier qui fait (printf("salut les amis"), et mets ce code assembleur ds ta zone memoire ke tu veux lancer) ben la ca marchera, mais apres ca va planter juste.
0
cosmobob Messages postés 700 Date d'inscription mardi 30 décembre 2003 Statut Membre Dernière intervention 27 janvier 2009 4
8 mars 2004 à 18:07
en fait ca marchera jamais skeu j'ai dit, oublie ;)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
greg883 Messages postés 18 Date d'inscription dimanche 22 décembre 2002 Statut Membre Dernière intervention 10 septembre 2005
9 mars 2004 à 17:29
tu peux p-e faire un jump (en asm) sur l'adresse de la chaine de caractères qui contient l'executable ??
0
jockos Messages postés 321 Date d'inscription dimanche 22 octobre 2000 Statut Membre Dernière intervention 14 mai 2005 2
9 mars 2004 à 17:44
je pense que ça ne marchera pas.

Car un exécutable n'est pas chargé dans un seul bloc de la mémoire. La zone de code (.text) et les constantes sont plaçés dans une zone mémoire ne lecture seule tandis que la zone des variable et la pile (stack) est dans une zone en lecture/écriture.

Bref, même si je fais un Jump sur l'adresse de l'entry point de mon exécutable, je doute très fortement que le processeur va exécuter mon code... le PC va planter...

Il faut tout que je me tappe à la main, c'est à dire découper mon exécutable, refaire les calcul d'offset (à partir du champ ImageBase de l'en-tête de mon exe au format PE), allouer des pages dans la mémoire virtuelle en mettant les droits qui vont bien en fonction de la section de l'exécutable...
Bref, un vrai casse-tête...

Merci quand même pour ton aide...
0
GeNoX Messages postés 2 Date d'inscription vendredi 14 février 2003 Statut Membre Dernière intervention 20 février 2007
13 avril 2004 à 03:50
pour koi ne pas essayer de chopper le code source de UPX ou un equivalent pour voir comment ca marche ? ;)
0
Rejoignez-nous