![]() |
Извлечения картинки из программы
Уважаемые пользователи портала,
Можете ли помочь извлечь картинку(графический файл) из программы и объяснить свои действия. Resource Hacker не помог. Премного благодарю! мне важен принцип извлечения,методология https://cloud.mail.ru/public/71e31c072aaf/SS7.exe |
Здравствуйте, а как на счет того что бы использовать программу на подобии http://rammichael.com/resource-hacker-fx
|
|
kazimir ,Я хочу извлечь и другие иллюстрации, но мне важен принцип извлечения,методология.
Я специально это обозначил и выделил... zeroua, нету файлов иллюстраций в явном виде в каталоге .exe |
Особо разбираться не стал, но вот что получилось. Пример http://rghost.ru/53745386
Открываем ss7.exe в Resource Hacker (да, который вам не помог), переходим к rcdata -> tformhello -> 0 -> line 14 Копируем цифирьки в хекс редактор (например HxD) в поле хекс данных и сохраняем как 14.ico. Получили иконку. Переходим к строке 350, копируем в хекс редактор и удаляем первые 15 байт, получаем 350.jpg. Ну и тд. |
Сфинкс 114,можете пояснить, если это вас не затруднит:
1)Переходим к строке 350, копируем в хекс редактор и удаляем первые 15 байт. 1 байт=8 бит, те мы должны удалить 120 иероглифов(символов) из поля данных графического файла? Как это сделать,ведь получается мы отрежем часть информации от изображения? 2)Как называется(более-менее не по-бытовому) такая форма представления данных? https://picasaweb.google.com/lh/phot...eat=directlink |
Виктор 21043, судя по картинке, вы вставили содержимое блокнота в поле текста, а надо в поле 16-х значений.
Цитата:
Цитата:
По второму вопросу ничего сказать не могу, да и не программист я. |
Sphinx114,давайте по-порядку,извините за назойливость:
1)Берём код изображения: 2)Удаляем 15 символов\байт( 3)Открываем HxD>файл новый ctrl+c 4)Как поступать дальше,для получения картинки? |
victor21043, код изображения надо сразу вставить в поле 16-х данных хекс редактора, уже после этого удалить заголовок и сохранить. Ну это же элементарно.
Цитата:
|
Sphinx114, мой порядок действий и сами действия правильные 1) 2) ...
Можете ответить по 4) |
victor21043, есть ещё такое понятие как компрессия exe, dll, ocx и тп файлов. Если ваш файл упакован каким то экзотическим пакером или фирменным, то вам, как минимум, нужно знать адрес истинной точки входа в программу. Это минимум. Дальше - больше. Особенно если фай запротекчен.
Resource Hacker, Restorator и прочие, могут не понимать упаковщика. В этом случае вы не увидите либо вообще ничего, либо какие то не ответственные ресурсы внутри файла. Смотрите раздел "Распаковщики" |
Цитата:
|
Цитата:
1. Берём код: 0A544A504547496D616765536A0000 | FFD8FFE000104A46494600010101012C01 2C0000FFDB004300080606070605080707070909080A0C140D0C0B0B0C191213 0F141D1A1F1E1D1A1C1C20242E2720222C231C1C2837292C30313434341F2739 3D38323C2E333432FFDB0043010909090C0B0C180D0D1832211C213232323232 3232323232323232323232323232323232323232323232323232323232323232 и тд 2. Удаляем первые 30 символов: FFD8FFE000104A46494600010101012C01 2C0000FFDB004300080606070605080707070909080A0C140D0C0B0B0C191213 0F141D1A1F1E1D1A1C1C20242E2720222C231C1C2837292C30313434341F2739 3D38323C2E333432FFDB0043010909090C0B0C180D0D1832211C213232323232 3232323232323232323232323232323232323232323232323232323232323232 и тд 3. Открываем HxD -> файл -> новый ctrl+v 4. Файл -> Сохранить как -> 350.jpg Вот гифку сделал как правильно надо: http://rghost.ru/53849570 |
Sphinx114, а что делать с данным изображением?Благодарю,
https://picasaweb.google.com/1072257...04015809102562 |
victor21043, удали 14 байт, сохрани с расширением emf
|
Спасибо,
|
Время: 06:02. |
Время: 06:02.
© OSzone.net 2001-