Программы для взлома – хакерский взлом игр страниц одноклассников вконтакте паролей

image22 июн 9.6.1 Lucky Patcher by ChelpuS

Хотите навсегда забыть об удалении лицензий в приложениях? Тогда данная уникальная программа как раз для вас!

image21 июн 3.7.0 VPN Master

Хотите безопасно серфить в интернете и открывать заблокированные сайты? Вы нашли подходящее приложение – быстро, удобное и простое в управлении.

22 мар 101.1 Game Guardian

Хотите получить монетки, опыт и другие числовые ресурсы? Используйте данное приложение для простого, быстрого и эффективного взлома любых оффлайн-игр.

16 июн 2.7 Intercepter-NG

Перед вами известная хакерская программа. С помощью этой многофункциональной утилиты вы сможете взломать кого угодно.

18 фев 1.0 Cheat Engine

Программа является прекрасным инструментом модификатора игр, позволяя изменять числовые значения любых файлов. Следует указать, что для использования подобной программы необходимы Root-права.

11 фев 3.19 zANTI

Хотите протестировать Wi-Fi-сети на безопасность? Воспользуйтесь полноценным аналогом программы dSploit для смартфонов, работающих под управлением операционной системы Андроид.

27 янв 2.5.5 Cheat Droid

Преференции используются для хранения настроек и информации системных и сторонних приложений на мобильных устройствах, работающих под управлением операционной системы Андроид. Эта программа позволит вам добавлять, редактировать и экспортировать их.

16 янв 2.5.0 WIBR+ [взлом WiFi]

Хотите пользоваться скоростным интернетом бесплатно? Взломайте Wi-Fi своего соседа с помощью данной утилиты!

20 ноя 2.3.6 XModGames

Представляем вашему вниманию одно из немногих приложений, способных взламывать онлайн-игры. Влияйте на скорость получения опыта, ресурсов, валюту!

06 ноя 1.2 CreeHack

Хотите покупать донатные вещи в игровых магазинах совершенно бесплатно? Просто воспользуйтесь этой программой!

06 ноя 1.9.3 Framaroot

Представляем вашему вниманию одно из самых удобных приложений для получения прав суперпользователя. С его помощью можно быстро и легко получить ROOT-доступ на любом мобильном устройстве, работающем под управлением ОС Андроид.

26 окт 1.7.0 CSploit

Перед вами пен-тест комбайн для тестирования на взлом Wifi сетей на ОС Андроид. Для полноценного функционирования программы необходимы рут-права.

18 окт 3.11 AndroDumpper

Перед вами приложение для юных хакеров. С его помощью можно взламывать пароли к Wi-Fi-точкам доступа.

12 окт 1.3.9 WPS Connect

Многим хочется бесплатно пользоваться Интернетом, и это возможно. Подключайтесь к любым, даже защищенным точкам доступа Wi-Fi вместе с данным приложением!

15 ноя 1.8 JCheater для GTA 3

С каждым годом количество фанатов игры GTA значительно увеличивается. При этом многие геймеры предпочитают играть с применением читов.

22 апр 1.8.4 Freedom – взломщик игр

Перед вами программа, которая поможет вам не терять время на фарм каких-либо игровых ресурсов. Просто введите нужное вам значение!

20 мар 1.0.5 Wifi Fixer

Пользуйтесь стабильным Wi-Fi, где бы вы ни подключались. Приложение в автоматическом режиме будет поддерживать оптимальное соединение.

30 ноя 1.9.25 WiFi You – Вай Фай Хакер

Хотите подключиться к соседскому В«Вай-ФайВ» бесплатно? Теперь вы сможете сделать это прямо со своего мобильного устройства с помощью этого приложения.

18 авг 2.3.2 WiFiKill

Это многофункциональная хакерская утилита. При наличии рут-прав она позволяет отключать любых юзеров от точки доступа WiFi и даже перехватывать куки-файлы.

30 июл 15 DroidSheep

Представляем вашему вниманию программное обеспечение, предназначенное для перехвата сетевых сессий. Эта утилита является аналогом Firesheep и FaceNiff, а также других подобных приложений.

Чтобы иметь возможность ломать программы, на страже которых стоят хитрые защитные механизмы, необходимо знать разные способы нахождения этих самых механизмов в подопытном приложении. В сегодняшней статье будет показано, как это сделать, а в конце мы разберем пример работы с графическим приложением.

Содержание

Способ взлома программ 1. Поиск введенного пароля в памяти

Пароль, хранящийся в теле программы открытым текстом, — скорее из ряда вон выходящее исключение, чем правило. К чему услуги хакера, если пароль и без того виден невооруженным взглядом? Поэтому разработчики защиты всячески пытаются скрыть его от посторонних глаз (о том, как именно они это делают, мы поговорим позже).

Впрочем, учитывая размер современных пакетов, программист может без особого труда поместить пароль в каком-нибудь завалявшемся файле, попутно снабдив его «крякушами» — строками, выглядящими как пароль, но паролем не являющимися. Попробуй разберись, где тут липа, а где нет, тем более что подходящих на эту роль строк в проекте средней величины может быть несколько сотен, а то и тысяч!

РЕКОМЕНДУЕМ:Взлом приложений для Андроид с помощью отладчика

Давайте подойдем к решению проблемы от обратного — будем искать не оригинальный пароль, который нам неизвестен, а ту строку, которую мы скормили программе в качестве пароля. А найдя, установим на нее бряк, и дальше все точно так же, как и раньше. Бряк всплывает на обращение по сравнению, мы выходим из сравнивающей процедуры, корректируем JMP и…

Взглянем еще раз на исходный текст ломаемого нами примера passCompare1.cpp:

Обратите внимание — в buff читается введенный пользователем пароль, сравнивается с оригиналом, затем (при неудачном сравнении) запрашивается еще раз, но (!) при этом buff не очищается! Отсюда следует, что, если после выдачи ругательства Wrong password вызвать отладчик и пройтись по памяти контекстным поиском, можно обнаружить тот заветный buff, а остальное уже дело техники!

Итак, приступим (мы еще не знаем, во что мы ввязываемся, — но, увы, в жизни все сложнее, чем в теории). На этот раз запустим passCompare1.exe отдельно от отладчика. Затем подключимся к процессу из отладчика (Attach to process в WinDbg). Хочу обратить ваше внимание: в окне выбора процесса отображаются все запущенные процессы и для каждого из них выводится его разрядность в столбце Platform. Вводим любой пришедший на ум пароль (например, KPNC Kaspersky++), пропускаем возмущенный вопль Wrong мимо ушей и в отладчике нажимаем Break (сочетание клавиш Alt + Del).

Окно со списком процессов для выбора

Попробуем отыскать в памяти введенный пароль:

Пояснения

Первый параметр после команды s — флаг -a — определяет цель поиска как набор ASCII-символов. Второй параметр — смещение, откуда начать искать. Вообще-то начинать поиск с нулевого смещения — идея глупая. Судя по карте памяти, здесь расположен служебный код и искомого пароля быть не может. Впрочем, это ничему не вредит, и так гораздо быстрее, чем разбираться, с какого адреса загружена программа и откуда именно начинать поиск.

Третий параметр — верхний предел поиска, то есть «докуда». Здесь у нас стоит максимальное 32-битное знаковое число, таким образом мы охватываем весь возможный диапазон 32-битного процесса.

Последний параметр — собственно искомая строка. Обратите внимание, что мы ищем не всю строку, а только ее часть (KPNC Kaspersky++ против KPNC Kaspersky). Это позволяет избавиться от ложных срабатываний, возникающих из-за ссылок на внутренние буфера.

Результат (у вас значения, скорее всего, получатся другими, и они будут меняться при каждом перезапуске приложения):

Целых два вхождения! Почему два? Предположим, что при чтении ввода с клавиатуры символы сперва попадают в системный буфер, который и дает ложное срабатывание. Тем не менее не ставить же, не разобравшись, сразу обе точки останова. В данном случае четырех отладочных регистров процессора хватит, а как быть, если бы мы нашли десяток вхождений? Да и в двух бряках немудрено заблудиться с непривычки! Как отфильтровать помехи?

Начинаем думать.

На помощь приходит карта памяти — зная владельца региона, которому принадлежит буфер, можно очень многое сказать об этом буфере. Наскоро набив уже знакомую команду !dh passCompare1, мы получим приблизительно следующее (выбраны сведения только о секциях .data и .rdata):

Заодно определим базовый адрес модуля приложения: lmf m passCompare1 (в моем конкретном случае он равен 0xDE0000, а у вас значение, скорее всего, будет другим). Узнаем, куда в памяти загружена секция .rdata: 0xDE0000 + 0x2000 == 0xDE2000, а также куда загружена секция .data: 0xDE0000 + 0x3000 == 0xDE3000. Это гораздо выше найденных адресов расположения буферов с введенным паролем. Следовательно, найденные адреса не указывают в области .data и .rdata.

Думаем дальше. Адрес 0x147fd80 выходит далеко за пределы ломаемого приложения, и вообще непонятно, чему принадлежит. Почесав затылок, мы вспомним о такой «вкусности» Windows, как куча (heap). С помощью команды !heap посмотрим, где она начинается:

Из этого заключаем, что адрес 0x147fd80 явно находится в куче.

Разбираемся дальше. Поскольку стек растет снизу вверх (то есть от старших адресов к младшим), адрес 0xf9f810 находится в стеке. Уверенность подогревает тот факт, что большинство программистов размещает буфера в локальных переменных, ну а локальные переменные, в свою очередь, размещаются компилятором в стеке.

Ну что, попробуем поставить бряк по первому адресу?

На втором запросе пароля снова вводим KPNC Kaspersky++. Жмем Enter и дожидаемся сиюминутной активации отладчика. Бряк произошел на второй из этих строк:

Смотрим, что находится в регистре esi:

Впрочем, этого и следовало ожидать. Попробуем выйти из текущей функции по Shift + F11. И мы снова попадем на эту же строку. Вновь посмотрим содержимое этого регистра:

Ага, один символ откусан. Следовательно, мы находимся в сравнивающей процедуре. Выйдем из нее нажатием на F5, так как при нажатии на Shift + F11 мы перейдем следующую итерацию перебора символов.

И вот мы в теле уже хорошо нам знакомой (развивайте зрительную память!) процедуры сравнения оригинального и введенного пользователем паролей. На всякий случай для пущей убежденности выведем значение указателей EAX и ECX, чтобы узнать, что с чем сравнивается:

Как раз то, что мы ищем!

Ну а остальное мы уже проходили. Записываем адрес условного перехода (ключевую последовательность для поиска), с помощью сведений из прошлой статьи находим адрес инструкции на носителе, соответствующей спроецированной в памяти, правим исполняемый файл, и все окей.

Выводы

Итак, мы познакомились с одним более или менее универсальным способом взлома защит, основанных на сравнении пароля (позже мы увидим, что он подходит и для защит, основанных на регистрационных номерах). Его основное достоинство — простота. А недостатки… недостатков у него много:

  • если программист очистит буфера после сравнения, поиск введенного пароля ничего не даст, разве что останутся системные буфера, которые так просто не затереть, но отследить перемещения пароля из системных буферов в локальные не так-то легко;
  • служебных буферов много, и очень трудно определить, какой из них «настоящий». Программист же может располагать буфер и в сегменте данных (статический буфер), и в стеке (локальный буфер), и в куче, и даже выделять память низкоуровневыми вызовами типа VirtualAlloc или… да мало ли как разыграется его фантазия. В результате подчас приходится просеивать все найденные вхождения тупым перебором.

Способ взлома программ 2. Бряк на функции ввода пароля

Взлом приложения с GUI

Настала пора разнообразить наш объект взлома. Теперь попробуем заломить приложение с графическим интерфейсом. В качестве тренировки разберем passCompare3. Это то же самое, что и passCompare1.exe, только с графическим интерфейсом на основе MFC Dialog Based App (см. в скачиваемых материалах к статье).

Старый добрый MFC Application Wizard

Также обратите внимание на то, что работа с текстом в этом примере организована по-другому. Если раньше мы работали с базовым типом char, то здесь используется обертка — класс CString, что, скорее всего, при взломе профессиональных приложений будет встречаться нам чаще. Кроме двух кнопок, идущих в заготовке по умолчанию, добавьте на форму элемент Edit Control. Свяжите его с переменной m_password и создайте событие обработки нажатия на кнопке OK. Это и будет ключевая процедура приложения, проверяющая введенный пароль на равенство эталонному:

Кажется, никаких сюрпризов не предвидится.

При всем желании метод прямого поиска пароля в памяти элегантным назвать нельзя, да и практичным тоже. А собственно, зачем искать сам пароль, спотыкаясь о беспорядочно разбросанные буфера, когда можно поставить бряк непосредственно на функцию, его считывающую? Хм, можно и так… да вот угадать, какой именно функцией разработчик вздумал читать пароль, вряд ли будет намного проще.

На самом деле одно и то же действие может быть выполнено всего лишь несколькими функциями и их перебор не займет много времени. В частности, содержимое окна редактирования обычно добывается при помощи либо функции GetWindowTextW (чаще всего), либо функции GetDlgItemTextW (а это значительно реже). Все версии Windows NT и младше предпочитают работать с юникодом, поэтому на конце функций работы с текстом W (wide), а не A (ASCII).

Раз уж речь зашла об окнах, запустим наш GUI «крякмис» и установим точку останова на функцию GetWindowTextW (bp User32!GetWindowTextW). Хотя эта функция — системная, точка останова не будет глобальной и не затронет все приложения в системе, а будет функционировать только в контексте данного приложения.

Вводим какой-нибудь пароль (KPNC Kaspersky++, по обыкновению), нажимаем клавишу Enter, и отладчик незамедлительно всплывает:

Может случиться так, что сначала произойдет «левая» активация отладчика. Ее можно пропустить многократным нажатием F5 до тех пор, пока отладчик вновь не всплывет на этой же функции. А лучше, чтобы не пропустить нужный момент, как только мы попадем в GetWindowTextW, выйти из нее по нажатию Shift + F11 и посмотреть, куда попадаем. Если вокруг находятся вызовы перерисовки элементов, то, значит, это процедура перерисовки формы и нам не сюда.

Перерисовка элементов:

Если же после выхода из USER32!GetWindowTextW мы попадаем в passCompare3!CWnd::GetWindowTextW, делаем еще один выход. Следуя логике, мы в результате попадаем в обработчик нажатия кнопки OK на форме или Enter на клавиатуре, прямо на первую строчку приведенного ниже листинга:

Жмем F10, чтобы сделать шаг вперед в трассировке программы. Теперь можем узнать значение в регистре eax:

Хорошо, введенный пароль, есть контакт. Только почему после каждого символа стоит точка? Думаю, вы уже догадались, что она означает двухбайтовую природу символа перед ней. Отхлебнув пивка, кваса или лимонада (по желанию), вспоминаем, что, хоть класс CString и может работать с типами char (однобайтовое представление символов) и wchar_t (многобайтовое представление до четырех байт, то есть юникод в UTF-8, -16 или -32), это зависит от настроек компилятора. А именно от того, какой символ включен: MBCS — char, UNICODE — wchar_t. Чаще всего используется второй набор символов, так как по умолчанию включены именно широкие символы.

Судя по всему, где-то рядом притаился эталонный пароль. Сделаем пару шагов внутри процедуры. Мы попадаем на строку 00ef2850 8bce mov ecx, esi, которая находится в конце приведенного выше листинга.

Проверим содержимое регистра ecx:

И правда! Интуиция нас не подвела, эталонный пароль тут как тут.

Работа приложения

Изменяем тип данных

А что, если бы программист для сохранения введенного пароля воспользовался не классом CString, а по старинке — массивом широких символов wchar_t? Давайте посмотрим семпл passCompare35. Он отличается от предыдущего только изменением типа данных считываемой строки и использованием перегруженного метода для ее считывания:

Как видите, у этого метода появился параметр размерности строки, он же величина строкового буфера, добавьте его объявление в начало программы: const int MAX_PASSWORD_SIZE = 0x666;.

Натравим отладчик на исполняемый файл. Поставим бряк на функцию GetWindowTextW, как в прошлом примере. Теперь, если проследить выполнение программы после всплытия отладчика, мы не обнаружим эталонный пароль на прежнем месте.

Что же делать? Как теперь его искать? Мы пойдем другим путем, но в том же направлении. Когда мы окажемся в passCompare3!CWnd::GetWindowTextW после вызова User32!GetWindowText, у нас уже будет считанный из элемента управления буфер, содержащий строку. Если на этот буфер поставить бряк, то мы доберемся до места, где пароли сравниваются.

Вот там мы поймаем эталонный пароль. Но как узнать адрес буфера? Есть по меньшей мере два пути. Первый — воспользоваться командой kp, она выведет стек вызовов всех функций с их параметрами. На вершине будет последняя вызванная функция, в которой мы сейчас находимся, с параметрами:

WinDbg с окном Locals

Второй способ — воспользоваться сведениями из окна Locals (полезная штука): View → Locals. Если бы программист оставил пароль в локальных переменных какой-либо функции, мы бы просто увидели его в окне Locals. Удобно, безусловно. Итак, адрес буфера с паролем узнали (в вашем случае он будет другим), осталось легким движением руки поставить бряк:

Продолжим выполнение. Отладчик тут же вспыхивает снова в функции passCompare35!CpassCompare35Dlg::OnBnClickedOk, прямо на последней строке:

Выделенная строка и код до нее крайне похожи на наш защитный механизм. Проверим хранящиеся в регистрах значения:

Введенная пользователем строка и эталонный пароль, как на блюдечке с голубой каемочкой! Одно лишь изменение типа данных может преобразить процесс взлома.

РЕКОМЕНДУЕМ:Безопасность UEFI

Замечательно! Вот так, безо всяких ложных срабатываний, элегантно, быстро и красиво, мы обошли защиту программы.

Этот способ универсален, и впоследствии мы еще не раз им воспользуемся. Вся соль — определить ключевую функцию защиты и поставить на нее бряк. В Windows все поползновения (обращения к ключевому файлу, реестру и прочее) сводятся к вызову функций API, перечень которых хоть и велик, но все же конечен и известен заранее.

Поделитесь подборкой «Программы для взлома» с друзьями. Lucky Patcher Патчим игры и программы. Версия: 9.0.9 7.12.2020 Хит KingRoot Простое получение Root-прав. Версия: 5.4.0 14.04.2020 Бесплатно Framaroot Root-прав на Android-устройствах в один клик. Версия: 1.9.3 14.04.2020 Бесплатно GameGuardian Программа для взлома игр. Версия: 87.4 22.11.2019 Хит 360 Root Получение Root в один клик. Версия: 8.1.1.3 16.06.2018 Бесплатно Kingo Root Получаем рут-права на устройствах. Версия: 4.3.6 27.03.2018 Новинка XModGames Программа для взлома игр. Версия: 2.3.6 2.11.2017 Бесплатно Root Dashi (Zhiqupk Root) Программа для получения Root-прав. Версия: 5.2.2 21.10.2017 Бесплатно GLTools Альтернативный драйвер OpenGL для Android. Версия: 3.01 21.10.2017 Новинка LeoPlay Card Взлом игр без Root-прав. Версия: 1.2 1.10.2017 Бесплатно Game Guardian Инструмент для взлома игр. Версия: 8.31.2 3.09.2017 Бесплатно Baidu Root Китайская утилита для рутирования устройства. Версия: 2.8.3 27.08.2017 Бесплатно Freedom С программой Freedom бесплатные покупки в… Версия: 1.8.3c 20.08.2017 Бесплатно GameKiller Программа для взлома игр. Версия: 4.30 14.08.2017 Бесплатно JCheater: GTA III Edition Читы для GTA III. Версия: 1.8 28.05.2017 Новинка SB Game Hacker Программа для взлома. Версия: 3.1/1.6 1.03.2017 Бесплатно APK Editor Pro Инструментом для редактирования приложений. Версия: 1.4.2 11.03.2016 Новинка Patcher Программа для взлома игр Версия: 1.22 23.11.2015 Бесплатно

Не многие знают, но мобильные игры для Android можно взламывать и получать в неограниченном количестве различные бонусы, за которые, в обычной ситуации, пришлось бы платить вполне реальные деньги.

Данные программы не всегда срабатывают, например, в онлайн-играх они не помогут, так как данные хранятся на серверах. А пока среди наших читателей хакеров нет предлагаем воспользоваться популярными программами для взлома.

Кстати, в данном списке находятся не только приложения, взламывающие игры. Здесь также присутствует софт, который взламывает в принципе весь смартфон.

B

Содержание:

Взлом программ с помощью специального редактора программ позволяет извлекать или изменять ресурсы, которые используются в программах (текст, изображения, настройки и т.д.).

С помощью подобного редактора можно, например, поменять иконку у выбранной программы или русифицировать её.

Рейтинг:
Размер: 2.8 МБ (инсталлятор)
Интерфейс: Английский
Платформа: Windows XP/Vista/7/8/10 32&64-bit
Лицензия: FreeWare
Обновлено: 2019-01-04

Что нового?

Версия 5.1.7, 4 июня, 2018 г.

  • исправлена компиляция.

Версия 4.7.34, 13 апреля, 2018 г.

  • улучшен редактор диалогов;
  • обновлён редактор меню;
  • исправлено сохранение RC-файлов;
  • ряд других исправлений и улучшений.

Версия 4.5.30, 27 ноября, 2016 г.

  • множество косметических исправлений.

Версия 4.4.26, 6 октября, 2016 г.

  • исправлена ошибка сохранения состояния панели инструментов;
  • исправлена незначительная ошибка при декомпиляции некоторых программ.

Версия 4.2.5, 17 августа 2015 г.

  • добавлена возможность менять кодировку текста ресурсов программ;
  • исправлен ряд ошибок.

Версия 4.2.3, 29 июня 2015 г.

  • исправлены ошибки компиляции;
  • исправлена ошибка отображения анимированных курсоров.
Разработчик: http://angusj.com/resourcehacker/
Платный аналог:   Resource Builder (2029 руб.)

Похожая программа:XML редактор PSPadad S2 / –>

Бесплатная программа для взлома и редактирования ресурсов программ, приложений, библиотек и т.д..

Для начала, сразу упомяну, что в приведённой ниже статье описывается русскоязычная, но более старая версия программы Resource Hacker 3.5.2.84. Вы можете скачать её вот по этой прямой ссылке: Resource Hacker 3.5.2.84

Часто бывает, что после установки той или иной программы мы хотим поменять в ней что-нибудь. Иногда нас не устраивает оформление, иногда хочется работать с русской версией приложения, а некоторым, бывает, хочется заменить какие-либо иконки или кнопки управления своими собственными изображениями.

Все это можно сделать, если добраться до ресурсов программы. Оказывается для этого вовсе необязательно иметь навыки программирования! Достаточно просто воспользоваться специализированным софтом.

В качестве хорошего бесплатного редактора ресурсов Windows-приложений советую Вам использовать Resource Hacker. Несмотря на небольшой размер, данная утилита в полной мере предоставляет доступ к ресурсам исполняемых файлов и библиотек различных программ, если при их компиляции не был использован нестандартный упаковщик.

Благодаря Resource Hacker Вы сможете извлекать/удалять/менять иконки, изменять элементы интерфейса, а также некоторые параметры работы выбранных приложений. Сравнить функциональность Resource Hacker можно с платной программой Restorator:

Особенности Resource Hacker Restorator
Стоимость бесплатно от 30€
Открытие и редактирование ресурсов + +
Визуальный редактор диалогов + +
Сохранение правок в .res + +
Сохранение всех ресурсов программы + +
Поддержка командной строки +
Встроенный HEX-редактор +

На мой взгляд, единственным преимуществом Restorator’а является именно его возможность открывать неисполняемые файлы в редакторе кода. Это дает более широкие возможности для управления ресурсами неинтегрированными в исполняемый файл или какую-либо библиотеку. С другой стороны, для этих целей мы вполне можем воспользоваться отдельным редактором, поэтому отсутствие оного в Resource Hacker не столь критично.

Оригинальный проект программы в последнее время, кажется, «заглох», поэтому развивается она только благодаря энтузиастам. Одну из сборок, основанную на самой последней версии, переведенную на русский язык я предлагаю Вам установить.

Запускаем установочный файл из скачанного Вами архива и следуем подсказкам стандартного инсталлятора. Недостатком является то, что установщик не создает ярлыка на рабочем столе.

Для запуска Resource Hacker потребуется пройти в меню «Пуск» — «Все программы» и там отыскать одноименную папку, из которой и можно запустить редактор (можете также отсюда вручную отправить ярлык для запуска программы на рабочий стол):

Окно Resource Hacker состоит из строки меню (вверху) для вызова разнообразных команд и двух панелей. В левой отображается список найденных и доступных для редактирования ресурсов, а в правой — непосредственно сами ресурсы и их параметры. Кроме того в процессе работы могут появляться дополнительные окна (например, редактор диалогов или окно выбора внедряемых ресурсов), но об этом чуть позже.

Предлагаю рассмотреть основы работы с Resource Hacker на двух довольно простых примерах.

В первом примере мы поработаем над изменением иконок приложения. Для открытия файла, содержащего ресурсы программы, нужно в меню «Файл» выбрать пункт «Открыть», после чего выбрать его в открывшемся диалоговом окне:

После открытия файла в левой панели мы увидим список из нескольких папок, как на скриншоте выше. Среди них должны присутствовать разделы «Icon» и/или «Icon Group» — это и есть наши иконки. Для того, чтобы развернуть категорию жмем на плюсик левее изображения папки.

Стоит заметить, что вложений может быть несколько, поэтому плюсы нужно нажимать до тех пор, пока мы не увидим списка конкретных файлов (обозначены иконкой, похожей на цветок). Нажимаем на любой из записей и в правой панели видим, за какую иконку она отвечает:

В нашем примере в обеих директориях («Icon» и «Icon Group») содержится всего по одной иконке (и, судя по номеру, ссылаются они на одну и ту же картинку), однако в других программах их может быть и более сотни! Вызвав контекстное меню для выбранной иконки, мы увидим, что мы можем либо сохранить выбранные (или даже все) ресурсы, а также заменить, переименовать или вообще удалить их.

В первую очередь нас интересует замена (поскольку все остальные функции довольно просты и не требуют дополнительного разъяснения), поэтому в меню выбираем пункт «Заменить ресурсы». Перед нами откроется диалоговое окно замены значков:

Здесь нам нужно первым делом кликнуть кнопку «Открыть файл со значком», после чего выбрать библиотеку или отдельную иконку, изображение которой Вы хотите внести в редактируемую программу вместо оригинального значка. В нашем примере мы воспользовались библиотекой, поэтому в списке «Выбрать новый значок» мы видим довольно много изображений. Нам достаточно указать одно из них, после чего нажать кнопку «Заменить».

Второй пример будет немного сложнее. Здесь мы рассмотрим, как произвести русификацию программы. Для этого нужно найти и развернуть категорию «Dialog». Здесь собраны все диалоговые окна обрабатываемого приложения, которые к тому же, мы можем видеть в визуальном редакторе!

Если Вы не привыкли к работе с текстовым интерфейсом, то визуальный редактор именно для Вас! Для изменения, например, названия кнопки Вам достаточно выделить ее и в контекстном меню указать пункт «Изменить элемент». После этого откроется новое окошко, в котором Вы в текстовом поле «Название» без проблем сможете поменять надпись на выбранной кнопке:

Также в этом окне Вы сможете регулировать размеры и координаты размещения выбранного элемента управления, а также менять его стиль (что нежелательно, поскольку может привести к сбоям).

После внесения всех правок мы можем закрыть визуальный редактор и в основном окне Resource Hacker на правой панели нажать кнопку «Применить»:

Изменив таким же образом все диалоги выбранной программы, Вы получите собственноручно русифицированную ее версию!

Недостатком Resource Hacker в качестве русификатора является возможность работы только с 32-битными программами, при компилировании которых не использовались упаковщики (в противном случае появится информационное окно о невозможности работы с ресурсами выбранного приложения), а также неполная поддержка таких элементов управления, как выпадающие меню.

В статье мы рассмотрели только пару небольших примеров, которые иллюстрируют возможности Resource Hacker, однако на деле их гораздо больше. Имея такой инструмент, Вы без особых усилий сможете:

  • извлекать и сохранять понравившиеся иконки, курсоры, анимацию и т.д. из любых приложений,
  • менять интерфейс, как отдельных приложений, так и системы вообще,
  • и даже взламывать (что не очень-то хорошо :)) игры и программы!

Одним словом, с Resource Hacker Вам предоставляется почти полная свобода действий и неограниченное поле для проявления фантазии в деле программного моддинга!

P.S. Разрешается свободно копировать и цитировать данную статью при условии указания открытой активной ссылки на источник и сохранения авторства Руслана Тертышного.

P.P.S. Если в процессе работы Вам понадобится HEX-редактор, можете прибегнуть к помощи следующей многофункциональной программы, которая среди всего прочего имеет поддержку HEX: XML редактор https://www.bestfree.ru/soft/inet/xml-editor.php

–> –> СКАЧАТЬ Resource Hacker 5.1.7(страница загрузки) ad S5 / –>

Получать обновления:

XML редактор: PSPad Многофункциональный XML (и не только) редактор. Умеет подсвечивать команды великого множества языков программирования, проверять на ошибки, и много чего ещё. Редактор фотографий: Paint.NET Редактор растровых изображений (фотографий и т.д.). Отлично заменит стандартный Paint от Windows. Умеет накладывать множество эффектов, убирать “красные глаза”, работать со слоями, со сканером и камерой. Блокнот: TigerPad Текстовый и HTML редактор со множеством функций. Он имеет небольшой размер, быстро работает, красиво выглядит. Музыкальный редактор: Audacity Свободный, простой в использовании звуковой редактор с открытым исходным кодом. Взлом игр: ArtMoney Популярнейшая на русскоязычных просторах Интернета программа для взлома компьютерных игр. Она позволяет быстро просканировать оперативную память, используемую любой игрой, на предмет выявления ячеек с данными, отвечающими за игровые ресурсы, которые Вы хотите взломать.

–>

CommentIt Ajax. Error: Access denied for user ‘srv33547_ru1000’@’localhost’ (using password: YES)CommentIt Ajax. Error:Access denied for user ”@’localhost’ (using password: NO)

Голосуй:  + Для взлома 1.06.2021 KMS Tools Portable 20 405 | 4 Голосуй:  + Для взлома 25.05.2021 Passware Kit Forensic prepatched retail x64 60 | Голосуй:  + Для взлома 20.04.2021 KRT CLUB 17 270 | 19 Голосуй:  + Для взлома 21.03.2021 Активатор Windows XP SP3 WPA kill

Бесплатный активатор Windows XP SP3 патч WPA kill активирует любую версию Windows XP как оригинальный образ, так и авторскую сборку.

132 | Голосуй:  + Для взлома 4.03.2021 Kaspersky Tweak Assistant 218 | Голосуй:  + Для взлома 2.11.2020 Windows 10 Digital License C#

Активация практически всех версий Windows 10 цифровой лицензией

645 | Голосуй:  + Для взлома 27.10.2020 W10 Digital Activation

Инновационный активатор для различных редакций Windows 10

2 564 | 1 Голосуй:  + Для взлома 5.08.2020 KMSoffline Portable

Портативный активатор для Windows, Windows Server и Office

4 399 | 2 Голосуй:  + Для взлома 5.08.2020 ConsoleAct Portable

Инструмент для активации Windows, Windows Server и Office

2 651 | Голосуй:  + Для взлома 5.08.2020 AAct Portable

Программа для активации различных версий Windows и Office

37 824 | 12 Голосуй:  + Для взлома 5.08.2020 AAct Network Portable

KMS-активатор для разных версий Windows и Office

7 688 | 4 Голосуй:  + Для взлома 4.05.2020 Windows 7 Loader eXtreme Edition

Универсальный активатор для всех редакций Windows 7

1 187 | Голосуй:  + Для взлома 11.05.2019 Kaspersky Reset Trial / KRT CLUB

Многократное использование пробных версий антивирусов Касперского

1 900 | Голосуй:  + Для взлома 25.04.2019 KMSAuto Lite

Активатор для операционных систем от Windows XP до Windows 10 а также продуктов Office 2010/2016

84 012 | 13 Голосуй:  + Для взлома 22.10.2018 KMSAuto Net 2016 portable

Локальный KMS-активатор для операционных систем Windows и продуктов Microsoft Office

78 399 | 38 Голосуй:  + Для взлома 18.05.2018 KMSAuto Helper

Автоматическая активация всех установленных на вашем компьютере продуктов Microsoft

6 614 | Голосуй:  + Для взлома 26.06.2017 Kaspersky Reset Trial

Хорошая программа для активации всех продуктов Касперского

86 030 | 38 Голосуй:  + Для взлома 21.03.2017 Re-Loader Activator

Новый активатор операционной системы windows XP/7/8/8.1/10 и Office 2010/2013/2016

82 233 | 42 Голосуй:  + Для взлома 28.01.2017 Dumpper

Управление беспроводными сетями в Windows

45 638 | 13 Голосуй:  + Для взлома 22.11.2016 TNod User & Password Finder

Поиск ключей для антивирусных программ ESET NOD32 Smart Security и ESET NOD32 Antivirus

10 413 | 4 Голосуй:  + Для взлома 3.09.2016 AirSlax

Отличная программа для сканирования, подбора паролей и доступа к любым Wi-Fi сетям

52 669 | 45 Голосуй:  + Для взлома 17.05.2016 Wifislax программа для взлома WiFi

Wifislax поможет взломать WiFi сети при помощи GOYscript

117 489 | 51 Голосуй:  + Для взлома 26.04.2016 Portal Keys

Поиск ключей и файлов лицензии для антивирусных программ

10 111 | 2 Голосуй:  + Для взлома 14.01.2016 KMSpico

Автоматический активатор Windows и Office

24 233 | 11 Голосуй:  + Для взлома 7.08.2015 Avkeys

Сброс пробного периода использования антивируса

7 907 | 2 Голосуй:  + Для взлома 26.07.2015 Активатор для Windows 10

Проверенный активатор для “Десятки” с подробной инструкцией.

125 045 | 49 Голосуй:  + Для взлома 3.05.2015 AnyDVD HD 4 072 | 2 Голосуй:  + Для взлома 14.04.2015 Eset FIX 1.8 патч для NOD 32 17 162 | 18 Голосуй:  + Для взлома 15.01.2015 Kaspersky World 10 705 | 4 Голосуй:  + Для взлома 15.08.2014 Multi Password Recovery 35 316 | 18

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
А как считаете Вы?
Напишите в комментариях, что вы думаете – согласны
ли со статьей или есть что добавить?
Добавить комментарий