Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Nuitka exe reverse

  • Автор темы Автор темы fxcker
  • Дата начала Дата начала
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
29 Сен 2024
Сообщения
10
Реакции
2
Есть одна программа на python, скомпилированная через nuitka.

В проге система ключей, которые хранятся на github :roflanEbalo:, запрос туда идёт с помощью ssl.

И это единственное, что мне удалось узнать, пробовал написать сервер, но из-за того что запрос через ssl, во первых данные шифруются и я не могу узнать что именно отсылается в запросе и что получается, а также проблема с сертификатом.

Если пробовать отлавливать все это в рантайме, то тут тоже возникают проблемы, программа разворачивается и дропает логику в temp файлы, работая из основного потока, следовательно никаких патчей или брейкпоинтов, ибо с каждым запуском все меняется.

При декомпиляции, я получаю как раз эти temp файлы вместе с логикой, предположим "app.exe", но работать с этим невозможно, т.к тут хранится лишь логика и библиотеки.

Тут я застрял, не знаю куда идти дальше, заранее спасибо за помощь.
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
алло алло нейросеть gemini?
 
Есть одна программа на python, скомпилированная через nuitka.

В проге система ключей, которые хранятся на github :roflanEbalo:, запрос туда идёт с помощью ssl.

И это единственное, что мне удалось узнать, пробовал написать сервер, но из-за того что запрос через ssl, во первых данные шифруются и я не могу узнать что именно отсылается в запросе и что получается, а также проблема с сертификатом.

Если пробовать отлавливать все это в рантайме, то тут тоже возникают проблемы, программа разворачивается и дропает логику в temp файлы, работая из основного потока, следовательно никаких патчей или брейкпоинтов, ибо с каждым запуском все меняется.

При декомпиляции, я получаю как раз эти temp файлы вместе с логикой, предположим "app.exe", но работать с этим невозможно, т.к тут хранится лишь логика и библиотеки.

Тут я застрял, не знаю куда идти дальше, заранее спасибо за помощь.
Тупо nuitka-extractor юзни и реверси скока хочешь
 
Пробовал юзать длл отладчики для питона(дллка на плюсах которая коннектится к процессу питона и сервер который через нее в рантайм нуитки лезет)? Собственно таким образом и патчить можно и чуть ли не пол исходного кода доставать.
 
Пробовал юзать длл отладчики для питона(дллка на плюсах которая коннектится к процессу питона и сервер который через нее в рантайм нуитки лезет)? Собственно таким образом и патчить можно и чуть ли не пол исходного кода доставать.
Так можно доставать если разраб еблан и не сделал обфу никакую.(Я тут говорю не про те говно обфускаторы, которые ничего лучше рекурсивного exec не придумали, а про хотя бы pyarmor с компиляцией в бинарник). Плюс еще если разраб уже делает какой-то софт компилируя с помощью nuitka, который достаточно ценен для реверса, обычно юзается коммерческая версия вместе с themida.
 
Есть одна программа на python, скомпилированная через nuitka.

В проге система ключей, которые хранятся на github :roflanEbalo:, запрос туда идёт с помощью ssl.

И это единственное, что мне удалось узнать, пробовал написать сервер, но из-за того что запрос через ssl, во первых данные шифруются и я не могу узнать что именно отсылается в запросе и что получается, а также проблема с сертификатом.

Если пробовать отлавливать все это в рантайме, то тут тоже возникают проблемы, программа разворачивается и дропает логику в temp файлы, работая из основного потока, следовательно никаких патчей или брейкпоинтов, ибо с каждым запуском все меняется.

При декомпиляции, я получаю как раз эти temp файлы вместе с логикой, предположим "app.exe", но работать с этим невозможно, т.к тут хранится лишь логика и библиотеки.

Тут я застрял, не знаю куда идти дальше, заранее спасибо за помощь.
а че мешает тебе посмотреть где идет проверка на ssl pininng, включая что это нуитка скорее всего либы для TLS\SSL будут локально лежать в той же папке temp, находишь функцию и патчишь ее
 
Назад
Сверху Снизу