Узнать код из exe
-
- VIP
- Сообщения: 1335
- Зарегистрирован: 03 фев 2010, 00:42
- Награды: 6
- Версия LabVIEW: 6.1 - 2024
- Откуда: Германия
- Благодарил (а): 1 раз
- Поблагодарили: 41 раз
- Контактная информация:
Re: Узнать код из exe
Да, маленькое уточнение - файлы, созданные в версии 2010 в принципе похожи на файлы 2009, но zip поток там слегка зашифрован, так что трюк с открытием исполняемого файла бытовым архиватором перестал работать.
-
dadreamer
- professor
- Сообщения: 3926
- Зарегистрирован: 17 фев 2013, 16:33
- Награды: 4
- Версия LabVIEW: 2.5 — 2022
- Благодарил (а): 11 раз
- Поблагодарили: 127 раз
- Контактная информация:
Re: Узнать код из exe
Дополню старую тему кое чем полезным. Чтобы распаковать экзешник в современных версиях , нужно сделать следующее:AndreyDmitriev писал(а):Да, маленькое уточнение - файлы, созданные в версии 2010 в принципе похожи на файлы 2009, но zip поток там слегка зашифрован, так что трюк с открытием исполняемого файла бытовым архиватором перестал работать.
1. Распаковываем exe архиватором 7-Zip или Universal Extractor'ом в отдельный каталог;
2. Открываем файл \.rsrc\RCDATA\2 в программе LVARextractor.vi, задаём результирующий файл в виде *.zip, запускаем;
3. Находим наш архив, извлекаем из него содержимое любым архиватором и можем пользоваться. :) Естественно, все будут без БД и по ним мало что можно узнать, как выше было написано, но вдруг кому-то пригодится.
- Вложения
-
- UnCRC_LVZip.vi
- LV2011
- (33.98 КБ) 333 скачивания
-
- LVARextractor.vi
- LV2011
- (12.37 КБ) 336 скачиваний
-
dadreamer
- professor
- Сообщения: 3926
- Зарегистрирован: 17 фев 2013, 16:33
- Награды: 4
- Версия LabVIEW: 2.5 — 2022
- Благодарил (а): 11 раз
- Поблагодарили: 127 раз
- Контактная информация:
Re: Узнать код из exe
Появился новый альтернативный способ: https://github.com/mefistotelis/pylabview Необходим третий питончик (у меня 3.8.3) и пакет Pillow:
1. Распаковываем exe архиватором 7-Zip в отдельный каталог;
2. Берём файл \.rsrc\RCDATA\2 и кладём его рядом с readRSRC.py;
3. .\readRSRC.py -x -i ./2;
4. Распаковываем архиватором файл 2_LVzp.bin и получаем -айки.
Также имеется некоторый прогресс в распаковке упакованных библиотек lvlibp (не выше LV2014 включительно). Инструкция не самая простая и всё ещё экспериментальная, так что на свой страх и риск. upd: новая инструкция
Дальше всё просто, как два пальца об асфальт:pip3 install pillow
1. Распаковываем exe архиватором 7-Zip в отдельный каталог;
2. Берём файл \.rsrc\RCDATA\2 и кладём его рядом с readRSRC.py;
3. .\readRSRC.py -x -i ./2;
4. Распаковываем архиватором файл 2_LVzp.bin и получаем -айки.
Также имеется некоторый прогресс в распаковке упакованных библиотек lvlibp (не выше LV2014 включительно). Инструкция не самая простая и всё ещё экспериментальная, так что на свой страх и риск. upd: новая инструкция
Последний раз редактировалось dadreamer 15 июн 2020, 15:01, всего редактировалось 1 раз.
- Juri
- I/O
- Сообщения: 263
- Зарегистрирован: 19 апр 2017, 23:06
- Версия LabVIEW: 2021
- Благодарил (а): 13 раз
- Поблагодарили: 6 раз
Re: Узнать код из exe
Версии lv до 2014 вообще забавные. Сам видел как с запароленных виаек убирают пароль нехитрым скриптом.
-
- professor
- Сообщения: 3403
- Зарегистрирован: 31 июл 2011, 23:05
- Награды: 2
- Версия LabVIEW: 12-18
- Благодарил (а): 49 раз
- Поблагодарили: 172 раза
- Контактная информация:
-
dadreamer
- professor
- Сообщения: 3926
- Зарегистрирован: 17 фев 2013, 16:33
- Награды: 4
- Версия LabVIEW: 2.5 — 2022
- Благодарил (а): 11 раз
- Поблагодарили: 127 раз
- Контактная информация:
Re: Узнать код из exe
Вообще с любой версии можно убрать за пару кликов мыши. NI позднее стали говорить, что защита паролем не для юзерской защиты, а для них самих, чтобы случайно не поменять какие-то на этапе разработки В классической эта псевдо-защита не будет никак ни улучшаться, ни изменяться. Лучше предпочесть сторонние методы защиты кода, если это важно.
- Juri
- I/O
- Сообщения: 263
- Зарегистрирован: 19 апр 2017, 23:06
- Версия LabVIEW: 2021
- Благодарил (а): 13 раз
- Поблагодарили: 6 раз
Re: Узнать код из exe
Видимо после 2014 они изменили схему установки пароля и старый скрипт перестал работать.dadreamer писал(а): ↑15 июн 2020, 12:37Вообще с любой версии можно убрать за пару кликов мыши. NI позднее стали говорить, что защита паролем не для юзерской защиты, а для них самих, чтобы случайно не поменять какие-то на этапе разработки В классической эта псевдо-защита не будет никак ни улучшаться, ни изменяться. Лучше предпочесть сторонние методы защиты кода, если это важно.
-
dadreamer
- professor
- Сообщения: 3926
- Зарегистрирован: 17 фев 2013, 16:33
- Награды: 4
- Версия LabVIEW: 2.5 — 2022
- Благодарил (а): 11 раз
- Поблагодарили: 127 раз
- Контактная информация:
Re: Узнать код из exe
Usss
Не знаю, про какой старый скрипт идёт речь, но тот же pylabview отлично справляется с задачей, проверил только что на 2020.
Не знаю, про какой старый скрипт идёт речь, но тот же pylabview отлично справляется с задачей, проверил только что на 2020.
-
- Похожие темы
- Ответы
- Просмотры
- Последнее сообщение