Wademecum hackera-Edycja plików binarnych.pdf

(228 KB) Pobierz
C:\Andrzej\PDF\ABC nagrywania p³yt CD\1 strona.cdr
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Vademecum hakera.
SPIS TRECI
Edycja plików binarnych
KATALOG KSI¥¯EK
KATALOG ONLINE
Autor: Damian Daszkiewicz
ISBN: 83-7361-067-7
Format: B5, stron: 290
Zawiera CD-ROM
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Wiêkszoæ dostêpnych obecnie aplikacji pozwala u¿ytkownikowi dokonywaæ
rozmaitych modyfikacji: od zmian wygl¹du i dodawania nowych ikon pocz¹wszy,
na zapisywaniu w³asnych makrodefinicji skoñczywszy. Nie zawsze to wystarcza.
¯eby naprawdê zmusiæ program do dzia³ania zgodnie z naszymi oczekiwaniami,
trzeba wejæ nieco g³êbiej w jego kod.
Dziêki tej ksi¹¿ce poznasz wiele technik, które umo¿liwi¹ Ci samodzieln¹ modyfikacjê
rozmaitych programów, zarówno aplikacji u¿ytkowych, jak i gier. Dowiesz siê,
jak „oszukaæ” grê, jak zmieniaæ teksty w programach, jak odnajdywaæ furtki
pozostawione przez programistów. A przy okazji poznasz tajniki programowania,
które sam bêdziesz móg³ wykorzystaæ w swojej praktyce.
• Poznasz ró¿ne systemy liczbowe i nauczysz siê przeliczaæ wartoci pomiêdzy nimi
• Nauczysz siê modyfikowaæ kody wynikowe programów za pomoc¹ Hex Workshop
i kHexEditor
• Dowiesz siê, jak zmieniaæ zasoby (ikony, teksty, skróty klawiaturowe) u¿ywaj¹c
programów Resource Hacker, EXEScope i PE Resource Explorer
• Nauczysz siê edytowaæ programy wewnêtrznie skompresowane
• Dowiesz siê, jak zabezpieczaæ w³asne aplikacje przed modyfikacjami
• Poznasz sposoby „oszukiwania” gier
• Dowiesz siê, jak odczytywaæ z dyskietek ukryte informacje
• Poznasz podstawy pisania w³asnych kompilatorów
Do ksi¹¿ki do³¹czony jest CD-ROM zawieraj¹cy przydatne narzêdzia i kody ród³owe.
„Vademecum hakera” to ksi¹¿ka, dziêki której wykonasz w programach zmiany, które
wydaj¹ siê niewykonalne. Zadziwisz siebie i swoich znajomych!
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
8335813.003.png 8335813.004.png 8335813.005.png 8335813.006.png 8335813.001.png 8335813.002.png
Spis treci
Przedmowa........................................................................................7
Rozdział 1. Systemy liczbowe ............................................................................13
System dziesitny (decymalny)................................................................................13
System dwójkowy (binarny)....................................................................................14
System ósemkowy (oktalny)....................................................................................14
System szesnastkowy (heksadecymalny)...................................................................15
Kod BCD...............................................................................................................16
Wielkie liczby........................................................................................................17
Liczby ujemne........................................................................................................18
Odczytywanie liczby ujemnej..................................................................................22
Młodszy i starszy bajt — programowanie..................................................................24
Konwersja liczb na ró0ne systemy za pomoc1 kalkulatora (Windows).........................27
Konwersja liczb na ró0ne systemy za pomoc1 kalkulatora (Linux)...............................28
Przeliczanie liczb na ró0ne systemy za pomoc1 konwertera liczb
(MS-DOS, Windows, Linux).................................................................................29
Rozdział 2. Hex Workshop.................................................................................31
Pierwsze kroki w programie Hex Workshop..............................................................31
Wygl1d programu Hex Workshop............................................................................34
Menu programu Hex Workshop.........................................................................36
Pasek narzdzi (toolbar).....................................................................................40
Zapoznanie si z niektórymi narzdziami programu.............................................43
Troch praktyki......................................................................................................47
Szukanie tekstu i zastpowanie go własnym tekstem............................................47
Szukanie i modyfikowanie danych liczbowych....................................................49
Porównywanie plików.......................................................................................51
<wiczenia z operacjami bitowymi ......................................................................51
Ciekawe zastosowanie programu Hex Workshop.......................................................54
Hex Workshop i Windows 3.1x................................................................................56
Hex Workshop i Linux............................................................................................57
Rozdział 3. kHexEdit .........................................................................................59
Pierwsze kroki w programie kHexEdit......................................................................59
Wygl1d programu kHexEdit....................................................................................62
Menu programu kHexEdit..................................................................................63
Pasek narzdzi (toolbar).....................................................................................67
Zapoznanie si z niektórymi narzdziami programu.............................................68
4
Vademecum hakera. Edycja plików binarnych
Troch praktyki......................................................................................................75
Szukanie tekstu i zastpowanie go własnym tekstem............................................75
Szukanie i modyfikowanie danych liczbowych....................................................76
Porównywanie plików.......................................................................................79
Rozdział 4. Resource Hacker.............................................................................83
Ostrze0enie ............................................................................................................83
Pierwsze kroki w programie Resource Hacker...........................................................83
Resource Hacker — menu.................................................................................86
Edycja poszczególnych zasobów........................................................................87
Praktyczne przykłady wykorzystania programu Resource Hacker..............................119
Spolszczenie programu....................................................................................119
Migaj1ca ikona ...............................................................................................119
Nauka pisania plików RC ................................................................................120
Rozdział 5. EXEScope i PE Resource Explorer ..................................................121
Ostrze0enie ..........................................................................................................121
Pierwsze kroki w programie EXEScope..................................................................121
EXEScope — menu........................................................................................123
EXEScope — pasek narzdzi...........................................................................125
Gał1B Header........................................................................................................126
Gał1B Import........................................................................................................126
Praktyczne wykorzystanie informacji zawartych w gałzi Import..............................127
Sprawdzenie deklaracji w programie API Text Viewer,
doł1czonym do Visual Basic..........................................................................128
Przeszukanie zasobów MSDN .........................................................................129
Gał1B Resource.....................................................................................................130
Pierwsze kroki w programie PE Resource Explorer..................................................130
Menu programu PE Resource Explorer.............................................................131
Pasek narzdzi (toolbar)...................................................................................134
Tworzenie plików RES..........................................................................................134
Ciekawsze zastosowania programu PE Resource Explorer........................................135
Podsumowanie.....................................................................................................137
Rozdział 6. Pliki wewn)trznie skompresowane .................................................139
UPX....................................................................................................................139
Rozpakowywanie plików spakowanych programem UPX...................................141
Pozostałe parametry programu UPX.................................................................142
UPX dla Linuksa ............................................................................................143
Porównanie kilku metod kompresji w programie UPX.......................................145
AsPack................................................................................................................146
Parametry programu AsPack............................................................................147
Rozpakowywanie plików spakowanych programem AsPack...............................148
PkLite..................................................................................................................149
Pe-Pack...............................................................................................................151
Rozpakowywanie plików spakowanych programem Pe-Pack..............................151
Pliki skompresowane nieznanym programem pakuj1cym..........................................152
Podsumowanie.....................................................................................................153
Rozdział 7. Jak pisa+ programy, których nie b)dzie mo/na edytowa+?...............155
Wstp..................................................................................................................155
Sprawdzanie wielkoGci pliku..................................................................................155
Data i czas modyfikacji pliku.................................................................................157
Sumy kontrolne....................................................................................................158
Rozbijanie stringów ..............................................................................................160
Kodowanie stringów i zmiennych liczbowych.........................................................161
Spis treci
5
Program kompresuj1cy pliki wykonywalne .............................................................168
Zapoznanie si z programem AsProtect..................................................................169
Podsumowanie.....................................................................................................171
Rozdział 8. Oszukiwanie gier............................................................................173
Co to jest plik z zapisem stanu gry?........................................................................173
Zapoznanie si z gr1 „Labirynt”.............................................................................174
Jak zlokalizowaL plik z zapisem stanu gry?.............................................................175
Edycja plików z zapisem stanu gry.........................................................................176
Kilka porad na temat edycji plików z zapisem stanu gry...........................................176
Tworzenie edytora plików z zapisem stanu gry........................................................178
Edycja high scores................................................................................................181
Podmiana plików..................................................................................................181
Struktura plików z poziomami................................................................................182
Co to s1 Tipsy?.....................................................................................................187
Pisz gr, jak uodporniL j1 na oszustwa?.................................................................188
Pliki z zapisem stanu gry.................................................................................188
Pliki high scores .............................................................................................193
Podmiana plików ............................................................................................195
Dokładne poznanie struktury pliku....................................................................195
Sztuczki.........................................................................................................196
Ciekawy efekt......................................................................................................196
Jak mo0na ulepszyL gr? .......................................................................................197
Rozdział 9. Ukrywanie tajnych informacji..........................................................199
Wstp..................................................................................................................199
Jak w plikach BMP mo0na ukryL tajne informacje, np. hasło?...................................199
Ingerencja w nagłówek pliku BMP...................................................................200
Przekształcanie pliku binarnego w plik BMP.....................................................201
Ukrywanie tajnych informacji w innych plikach graficznych....................................207
JPG...............................................................................................................207
GIF................................................................................................................208
PCX..............................................................................................................208
TIFF..............................................................................................................209
WMF.............................................................................................................209
Jak w plikach EXE ukryL tajne informacje? ............................................................209
Celowe uszkadzanie plików...................................................................................212
Pliki DOC......................................................................................................212
Pliki EXE.......................................................................................................213
Pliki ZIP........................................................................................................213
Inne pliki........................................................................................................213
Rozdział 10. Dyskietka......................................................................................215
Wstp..................................................................................................................215
Jak edytowaL zawartoGL sektorów?.........................................................................216
Sektor zerowy......................................................................................................217
Ukrywanie informacji na dyskietce.........................................................................219
Jak działa ScanDisk?.............................................................................................220
Budowa tablicy alokacji plików..............................................................................222
Atrybuty pliku................................................................................................223
Czas utworzenia pliku.....................................................................................224
Data utworzenia pliku......................................................................................224
Numer sektora, w którym rozpoczyna si plik....................................................225
Co to jest VolumeID?............................................................................................226
Numer seryjny dyskietki........................................................................................226
Jak odzyskaL z dyskietki skasowany plik?...............................................................226
6
Vademecum hakera. Edycja plików binarnych
Jak oszukaL program Direct Connect......................................................................227
Krótkie wprowadzenie.....................................................................................227
Jak oszukaL program Direct Connect?...............................................................228
Modyfikowanie plików na dysku twardym........................................................230
Modyfikowanie plików na RAMdysku..............................................................231
Rozdział 11. Poprawianie niedoróbek kompilatorów............................................233
Wstp..................................................................................................................233
Turbo Pascal: Run Time Error 200.........................................................................233
Naprawianie pliku EXE...................................................................................234
Naprawianie modułu crt...................................................................................235
Jak korzystaL z procedury Delay?.....................................................................235
Pisanie własnej poprawki („łatki”)....................................................................236
Visual Basic: ikona w programach bez okna dialogowego........................................238
Delphi: MessageDlg..............................................................................................239
Visual Basic: usuwanie zbdnych informacji...........................................................241
FPC dla Windows, XBasic: brak zasobu VersionInfo...............................................241
Dodawanie zasobu do pliku Bródłowego............................................................242
Dodanie zasobu do pliku EXE za pomoc1 programu Resource Hacker.................243
Jak tworzyL pliki RES, nie maj1c programu RC.EXE?.......................................243
WikszoGL kompilatorów pod Windows: wersja jzykowa.......................................244
Delphi — zmiana wygl1du kontrolek......................................................................246
Bitmapy dla kontrolki DirListBox.....................................................................247
Bitmapy dla kontrolki DriveListBox.................................................................248
Wszystkie kompilatory w systemie Windows: spolszczanie programu STUB.............248
Rozdział 12. Pisanie własnego kompilatora........................................................251
Wstp..................................................................................................................251
Pliki COM ...........................................................................................................251
Kompilator generuj1cy pliki COM .........................................................................253
Jak dodaL profesjonalny nagłówek do pliku COM?..................................................258
Jak tworzyL optymalne pliki COM?........................................................................260
Zoptymalizowany kompilator.................................................................................263
Pliki EXE (dla MS-DOS)......................................................................................268
Konwerter plików COM na EXE............................................................................268
Pliki EXE (dla Windows)......................................................................................272
„Bezbolesne” generowanie plików EXE.................................................................272
„Bezbolesne” generowanie plików wykonywalnych dla Linuksa...............................273
Dodatek A Systemy liczbowe ..........................................................................275
Liczby dodatnie (od 0 do 255)...............................................................................275
Liczby ujemne (od 128 do 0)...............................................................................282
Dodatek B Zawarto:+ płyty CD-ROM...............................................................287
Uwagi ogólne.......................................................................................................287
FPC...............................................................................................................288
Hex................................................................................................................288
Inne...............................................................................................................288
Programy kompresuj1ce..................................................................................289
Przykłady.......................................................................................................289
Tools.............................................................................................................289
Programy dekompresuj1ce...............................................................................290
Edytory zasobów............................................................................................290
Skorowidz......................................................................................291
Zgłoś jeśli naruszono regulamin