[오토핫키] 디컴파일#1 ProcessExploer로 소스보기
by #독개#ProcessExploer는 관리자 권한으로 꼭 실행하자 그래야 권한이 많다
소스코드
f1::
msgbox, abcdefg
return
end::
exitapp
ProcessExploer 활용
ProcessExploer를 활용하여 본 소스코드
완벽하게 소스코드가 약간의 오차는 있지만 그냥 적나라게 다보인다
암호화,난독화를 했다면 암호화한 string이 보이겠지, 어설프게 암호화하면 전부 복호화 당한다
오토핫키의 최대의 단점.. 그러나 이건 파이썬이나 자바 등등 여타 스크립트 언어는 모두 동일한 단점을 가지고 있다
그럼에도 이런스크립트 언어는 강력한 기능을 쉽게 사용할수 있다
덤프파일
덤프파일을 생성해서 열어보면 딱히 모듈에서 오토핫키 파일이라고 특별히 가져오는 모듈은 없다
'🧛♂️ 해킹 > 리버싱' 카테고리의 다른 글
[오토핫키] 디컴파일#5 x64 dbg로 리버싱하기 소스코드보기 (0) | 2022.11.13 |
---|---|
[오토핫키] 디컴파일#4 암호화 난독화된 코드 보기(메모리덤프) (1) | 2022.11.13 |
[오토핫키] 디컴파일#3 Hxd 활용 (1) | 2022.11.13 |
[오토핫키] 디컴파일 #2 Resource Hacker로 소스보기 (0) | 2022.11.13 |
블로그의 정보
독한 개발자
#독개#