Decompilation / Reverse Engeneering / Régénération d'un .c à partir

Decompilation / Reverse Engeneering / Régénération d'un .c à partir - Programmation

Marsh Posté le 21-01-2002 à 20:16:16    

d'un .exe...
 
Voilà le prob, j'ai un petit exécutable appelé par une appli de gestion, cet exe a été écrit par un collègue qui a démissionné depuis, les sources sont introuvables sur les serveurs de la boite, et j'ai besoin de savoir quels paramètres sont utilisés par l'executable, afin de restaurer un environnement similaire...
 
C'est de la consultation que je souhaite faire, pas de la modif !
 
Quelqu'un saurait-il ou trouver un petit outil pour faire ça, sachant que le prob a été écrit en Turbo C ?
 
Sur Google je n'ai pas trouvé grand chose, ce n'est pourtant pas un truc illégal ?

Reply

Marsh Posté le 21-01-2002 à 20:16:16   

Reply

Marsh Posté le 21-01-2002 à 20:22:00    

mouef.
par du principe que c'est mort...
je doute qu'il existe un décompilateur ciblé pour le turboC (des mecs avaient essayer de faire des décompilateurs, mais a mon avis les résultats peuvent pas être terribles)
t'auras de l'assembleur c'est tout ce que tu auras de mieux...

Reply

Marsh Posté le 21-01-2002 à 20:45:38    

Merde :(
 
Fait chier :mad:
Personne a une idée lumineuse ?? :D

Reply

Marsh Posté le 21-01-2002 à 20:48:17    

c'est "un petit exécutable"?? Tu le refais!! :)


---------------
Si t'es pas net, reste a la buvette
Reply

Marsh Posté le 21-01-2002 à 21:06:59    

Ouais, si je savais ce qu'il y a dedans no prob !
 
Mais c'est une "boite noire" :(
 
J'ai des données en entrée, j'obtiens des données en sortir, mais le chemin des données qu'il utilise est conditionné par quelque chose que j'ignore, et la nature des calculs m'est inconnue également...
 
Brefle, je m'en sortirais quand meme sans, mais ça m'aurait aidé de savoir comment il déterminait le chemin des fichiers qu'il ouvre et qu'il modifie :/

Reply

Marsh Posté le 22-01-2002 à 00:41:00    

Tu peut retrouver un .c ca c'est la bonne nouvelle.
La mauvaise c'est qu'il commence par
 
__asm
{

Reply

Marsh Posté le 22-01-2002 à 01:18:20    

246tNt a écrit a écrit :

Tu peut retrouver un .c ca c'est la bonne nouvelle.
La mauvaise c'est qu'il commence par
 
__asm
{  




 
 :lol:  :lol:  
 
désolé  ;)

Reply

Marsh Posté le 22-01-2002 à 01:41:29    

Maldoror a écrit a écrit :

mais ça m'aurait aidé de savoir comment il déterminait le chemin des fichiers qu'il ouvre et qu'il modifie :/


tu peux chopper filemon et regmon, deux petits freewares qui interceptent les appels aux disques et à la registry ( dispos ici http://www.sysinternals.com/ ).
 
ça devrait pouvoir te renseigner.

Reply

Marsh Posté le 22-01-2002 à 13:16:11    

En jettant un coup d'oeil avec un éditeur hexadécimal, si des noms/chemins/... sont codés EN DUR (explicités), on peut les voir. Cela ne donne pas plus d'infos, malheureusement.

Reply

Marsh Posté le 22-01-2002 à 21:58:01    

CARBON_14 a écrit a écrit :

En jettant un coup d'oeil avec un éditeur hexadécimal, si des noms/chemins/... sont codés EN DUR (explicités), on peut les voir. Cela ne donne pas plus d'infos, malheureusement.  




 
Yep, cai ce que j'ai fait.
 
En procédant par déduction/recoupement/tatonnement, j'ai trouvé la soluce :D
 
Merci à vous !  :)

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed