Показать полную графическую версию : Извлечения картинки из программы
victor21043
01-04-2014, 23:11
Уважаемые пользователи портала,
Можете ли помочь извлечь картинку(графический файл) из программы и объяснить свои действия.
Resource Hacker не помог.
Премного благодарю!
мне важен принцип извлечения,методология
https://cloud.mail.ru/public/71e31c072aaf/SS7.exe
Здравствуйте, а как на счет того что бы использовать программу на подобии http://rammichael.com/resource-hacker-fx
открыл в проге нужную картину и в проге для снятия скриншотов ,FastStone Capture , сделал скриншот .
http://f16.ifotki.info/org/2322efd91cb5be52e355aca08d0e2ed46da11d179087342.jpg (http://i-fotki.info/)
victor21043
02-04-2014, 15:42
kazimir ,Я хочу извлечь и другие иллюстрации, но мне важен принцип извлечения,методология.
Я специально это обозначил и выделил...
zeroua, нету файлов иллюстраций в явном виде в каталоге .exe
Sphinx114
03-04-2014, 20:41
Особо разбираться не стал, но вот что получилось. Пример http://rghost.ru/53745386
Открываем ss7.exe в Resource Hacker (да, который вам не помог), переходим к rcdata -> tformhello -> 0 -> line 14
Копируем цифирьки в хекс редактор (например HxD) в поле хекс данных и сохраняем как 14.ico. Получили иконку.
Переходим к строке 350, копируем в хекс редактор и удаляем первые 15 байт, получаем 350.jpg. Ну и тд.
victor21043
04-04-2014, 09:19
Сфинкс 114,можете пояснить, если это вас не затруднит:
1)Переходим к строке 350, копируем в хекс редактор и удаляем первые 15 байт.
1 байт=8 бит, те мы должны удалить 120 иероглифов(символов) из поля данных графического файла? Как это сделать,ведь получается мы отрежем часть информации от изображения?
2)Как называется(более-менее не по-бытовому) такая форма представления данных?
https://picasaweb.google.com/lh/photo/jI2PppHV1eTtWVg-72pvOdMTjNZETYmyPJy0liipFm0?feat=directlink
Sphinx114
04-04-2014, 21:00
Виктор 21043, судя по картинке, вы вставили содержимое блокнота в поле текста, а надо в поле 16-х значений.
1 байт=8 бит, те мы должны удалить 120 иероглифов(символов) из поля данных графического файла? »
О битах тут речи нет. Бит это 1 или 0, других значений не имеет. В данном случае, для jpg картинки мы должны удалить 15 (для bmp 12) символов из поля текста или 15 байт из поля 16-го представления данных.
ведь получается мы отрежем часть информации от изображения? »
Нет, мы удаляем заголовок, который видимо сообщает программе какой тип данных (ico, jpg, bmp и тд) следует за ним.
По второму вопросу ничего сказать не могу, да и не программист я.
victor21043
06-04-2014, 13:09
Sphinx114,давайте по-порядку,извините за назойливость:
1)Берём код изображения:
07544269746D617 | 0361F0000424D361F00000000000036040000280000004700
0000600000000100080000000000001B00000000000000000000000100000000
000000000000000080000080000000808000800000008000800080800000C0C0
C000C0DCC000F0CAA600E3E3E300EAEAEA00F1F1F100F8F8F800CBCBCB00B2B2
B200D7D7D700DDDDDD0004040400080808000C0C0C0011111100161616001C1C
1C002222220029292900555555004D4D4D0 и тд
2)Удаляем 15 символов\байт(
0361F0000424D361F00000000000036040000280000004700
0000600000000100080000000000001B00000000000000000000000100000000
000000000000000080000080000000808000800000008000800080800000C0C0
C000C0DCC000F0CAA600E3E3E300EAEAEA00F1F1F100F8F8F800CBCBCB00B2B2
B200D7D7D700DDDDDD0004040400080808000C0C0C0011111100161616001C1C
1C002222220029292900555555004D4D4D0
3)Открываем HxD>файл новый ctrl+c
4)Как поступать дальше,для получения картинки?
Sphinx114
06-04-2014, 18:28
victor21043, код изображения надо сразу вставить в поле 16-х данных хекс редактора, уже после этого удалить заголовок и сохранить. Ну это же элементарно.
пускай 15 откуда эта цифра»
В начале файла увидел JFIF, предположил что это jpg картинка, сравнил заголовки файла и первой попавшейся на компе jpg картинки. Заметил, что первые 15 байт в файле лишние. С bmp и ico аналогично.
victor21043
07-04-2014, 07:51
Sphinx114, мой порядок действий и сами действия правильные 1) 2) ...
Можете ответить по 4)
victor21043, есть ещё такое понятие как компрессия exe, dll, ocx и тп файлов. Если ваш файл упакован каким то экзотическим пакером или фирменным, то вам, как минимум, нужно знать адрес истинной точки входа в программу. Это минимум. Дальше - больше. Особенно если фай запротекчен.
Resource Hacker, Restorator и прочие, могут не понимать упаковщика. В этом случае вы не увидите либо вообще ничего, либо какие то не ответственные ресурсы внутри файла.
Смотрите раздел "Распаковщики (http://exelab.ru/download.php)"
Sphinx114
07-04-2014, 19:01
Sphinx114, мой порядок действий и сами действия правильные 1) 2) ... »
Нет.
Sphinx114
07-04-2014, 19:57
Sphinx114,давайте по-порядку,извините за назойливость:
1)Берём код изображения:
читать дальше »
2)Удаляем 15 символов\байт(
читать дальше »
3)Открываем HxD>файл новый ctrl+c
4)Как поступать дальше,для получения картинки? »
Ну хорошо, раз вы хотите пойти по извращённому пути.
1. Берём код:
0A544A504547496D616765536A0000 | FFD8FFE000104A46494600010101012C01
2C0000FFDB004300080606070605080707070909080A0C140D0C0B0B0C191213
0F141D1A1F1E1D1A1C1C20242E2720222C231C1C2837292C30313434341F2739
3D38323C2E333432FFDB0043010909090C0B0C180D0D1832211C213232323232
3232323232323232323232323232323232323232323232323232323232323232 и тд
2. Удаляем первые 30 символов:
FFD8FFE000104A46494600010101012C01
2C0000FFDB004300080606070605080707070909080A0C140D0C0B0B0C191213
0F141D1A1F1E1D1A1C1C20242E2720222C231C1C2837292C30313434341F2739
3D38323C2E333432FFDB0043010909090C0B0C180D0D1832211C213232323232
3232323232323232323232323232323232323232323232323232323232323232 и тд
3. Открываем HxD -> файл -> новый ctrl+v
4. Файл -> Сохранить как -> 350.jpg
Вот гифку сделал как правильно надо: http://rghost.ru/53849570
victor21043
09-04-2014, 18:44
Sphinx114, а что делать с данным изображением?Благодарю,
https://picasaweb.google.com/107225755100693653910/232014#6000304015809102562
Sphinx114
09-04-2014, 19:06
victor21043, удали 14 байт, сохрани с расширением emf
victor21043
10-04-2014, 18:11
Спасибо,
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.