Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
4053 connectés 

 


Dernière réponse
Sujet : Decompilation / Reverse Engeneering / Régénération d'un .c à partir
Maldoror

CARBON_14 a écrit a écrit :

En jettant un coup d'oeil avec un éditeur hexadécimal, si des noms/chemins/... sont codés EN DUR (explicités), on peut les voir. Cela ne donne pas plus d'infos, malheureusement.  




 
Yep, cai ce que j'ai fait.
 
En procédant par déduction/recoupement/tatonnement, j'ai trouvé la soluce :D
 
Merci à vous !  :)


Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
Maldoror

CARBON_14 a écrit a écrit :

En jettant un coup d'oeil avec un éditeur hexadécimal, si des noms/chemins/... sont codés EN DUR (explicités), on peut les voir. Cela ne donne pas plus d'infos, malheureusement.  




 
Yep, cai ce que j'ai fait.
 
En procédant par déduction/recoupement/tatonnement, j'ai trouvé la soluce :D
 
Merci à vous !  :)

Carbon_14 En jettant un coup d'oeil avec un éditeur hexadécimal, si des noms/chemins/... sont codés EN DUR (explicités), on peut les voir. Cela ne donne pas plus d'infos, malheureusement.
youdontcare

Maldoror a écrit a écrit :

mais ça m'aurait aidé de savoir comment il déterminait le chemin des fichiers qu'il ouvre et qu'il modifie :/


tu peux chopper filemon et regmon, deux petits freewares qui interceptent les appels aux disques et à la registry ( dispos ici http://www.sysinternals.com/ ).
 
ça devrait pouvoir te renseigner.

C_Po_Ma_Faute

246tNt a écrit a écrit :

Tu peut retrouver un .c ca c'est la bonne nouvelle.
La mauvaise c'est qu'il commence par
 
__asm
{  




 
 :lol:  :lol:  
 
désolé  ;)

246tNt Tu peut retrouver un .c ca c'est la bonne nouvelle.
La mauvaise c'est qu'il commence par
 
__asm
{
Maldoror Ouais, si je savais ce qu'il y a dedans no prob !
 
Mais c'est une "boite noire" :(
 
J'ai des données en entrée, j'obtiens des données en sortir, mais le chemin des données qu'il utilise est conditionné par quelque chose que j'ignore, et la nature des calculs m'est inconnue également...
 
Brefle, je m'en sortirais quand meme sans, mais ça m'aurait aidé de savoir comment il déterminait le chemin des fichiers qu'il ouvre et qu'il modifie :/
Willythekid c'est "un petit exécutable"?? Tu le refais!! :)
Maldoror Merde :(
 
Fait chier :mad:
Personne a une idée lumineuse ?? :D
bjone mouef.
par du principe que c'est mort...
je doute qu'il existe un décompilateur ciblé pour le turboC (des mecs avaient essayer de faire des décompilateurs, mais a mon avis les résultats peuvent pas être terribles)
t'auras de l'assembleur c'est tout ce que tu auras de mieux...
Maldoror d'un .exe...
 
Voilà le prob, j'ai un petit exécutable appelé par une appli de gestion, cet exe a été écrit par un collègue qui a démissionné depuis, les sources sont introuvables sur les serveurs de la boite, et j'ai besoin de savoir quels paramètres sont utilisés par l'executable, afin de restaurer un environnement similaire...
 
C'est de la consultation que je souhaite faire, pas de la modif !
 
Quelqu'un saurait-il ou trouver un petit outil pour faire ça, sachant que le prob a été écrit en Turbo C ?
 
Sur Google je n'ai pas trouvé grand chose, ce n'est pourtant pas un truc illégal ?

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)