Ergebnis 1 bis 7 von 7

Thema: .exe Protokoll

  1. #1

    .exe Protokoll

    Guten Morgen zusammen
    Frage;
    Gibt es eine Software, die jeden Installationsschritt einer .exe Datei protokolliert? Ich möchte gerne eine .exe Installation „nachmachen“. Dass man mit beispielsweise 7zip eine exe Installation entpacken kann ist mir bewusst.
    Ich möchte jedoch genau wissen, was zuerst gemacht wird, wie und mit welchen Befehlen.

    Besten Dank

  2. #2
    N.A.C.J.A.C. Avatar von alter_Bekannter
    Registriert seit
    Jul 2013
    Ort
    Midgard
    Beiträge
    4.192

    Re: .exe Protokoll

    Da gibts keine realen einheitlichen Standard, es wird getan was auch immer getan wird. Das sieht in etwa so aus:
    kopier ein paar Dateien
    kleister alles mit Toolbars voll (Hier werden noch die grenzen der Ethik und des maximalen Profits ausgelotet, der Konsument wird hier von einigen mehr als Stopfgans betrachtet)
    lege eine zufällige Zahl an Registry Einträgen an willkürlichen Stellen ab
    lege Konfigurationsdateien an willkürlichen Stellen ab(besser seit win7)

    Nicht in der Reihenfolge, manche Schritte öfter manche seltener, je nach Produkt.
    Für diesen Beitrag bedankt sich pspzockerscene
    Wichtig: Warum die Installation von Win XP ein Linuxproblem ist.

    Autos töten keine Menschen, sie beschützen sie, vor Menschen mit kleineren Autos.

  3. #3

    Re: .exe Protokoll

    Wenn alle Stricke reissen, kannst Du den Installationsprozess stracen (http://drmemory.org/strace_for_windows.html).
    Gruß
    braegler

  4. #4
    Zeitreisender

    Administrator

    Avatar von drfuture
    Registriert seit
    Jul 2013
    Ort
    in der Zukunft
    Beiträge
    5.754
    ngb:news Artikel
    16

    Re: .exe Protokoll

    eine .exe ist unter Windows ein Executable - das heißt eine Anwendung.
    Das kann der Taschenrechner sein - oder wie du schreibst ein Installer. Technisch besteht da aber kein Unterschied.
    Soll heißen eine .exe kann *alles* machen... wie sie es will.

    Es gibt ein paar größere Hersteller die es leichter machen eine Setup.exe zu erstellen. Da gibt es im großen und ganzen 2 Lager:
    Innosetup und alles mit MSI - Was verwendet wird / wurde muss man entweder über rechtsklick > Eigenschaften auf die Setup.exe rausfinden, über einen hexeditor oder einfach durch probieren.

    Wenn in der Setup.exe eine .msi steckt kann man meist irgendwie alle debug-optionen von MSI an die eigentlich .msi weitergeben - und diese Protokolliert dann sehr genau was passiert.
    Wenn die Setup.exe z.B. von Installshield ist steckt dort eine .msi drin - und du kannst mit

    Setup.exe /v"/l*v "c:\temp\test.log""
    Bei Innosetup
    Setup.exe /LOG="c:\temp\test.log"
    Ich kann nur davon abraten selber eine Setup.exe zu bauen … wenn du das nicht nur selber verwenden möchtest. Damit macht man sich z.B. bei Firmen die die Installation automatisieren möchten keine Freunde.
    Auch Virenscanner und ähnliches finden das meist eher "merkwürdig".

    InnoSetup kann in größten Teilen kostenfrei verwendet werden.
    Auch könntest du "nur" eine .msi ohne .exe erstellen - dafür gibt es ebenfalls kostenfreie Tools die etwas Einarbeitung benötigen.
    Für diesen Beitrag bedankt sich alter_Bekannter
    |_|D *`~{ Ich kenne deine Zukunft }~´* |_|D

  5. #5

    Re: .exe Protokoll

    Falls es für Windows 10 noch gültig ist: Sysinternals "Filemon" und "ProcMon" mit denen man zumindest äußerlich tracen kann, was ein Process macht bzw. wo und was an Dateien geöffnet, erstellt und geschlossen werden.

    Das Wissen ist aber Pre Windows 10, wie es aktuell läuft oder die Tools Gültigkeit haben, kann ich nicht einschätzen.
    Für diesen Beitrag bedanken sich phre4k, electric.larry
    Gruß theSplit
    @ I might be sober. The good things... the bad things... all I ever know is here! @
    +++ thunderNote +++ Thom's Inventarverwaltung +++ Pi-Thread +++ IT-Talents Code Competitions +++ NGB-Statistik Opt-Out/Anonymisierung +++ Stonerhead +++ Add-on Flag Cookies +++ Google Image Directlinks +++ dwrox.net

  6. #6
    Zeitreisender

    Administrator

    Avatar von drfuture
    Registriert seit
    Jul 2013
    Ort
    in der Zukunft
    Beiträge
    5.754
    ngb:news Artikel
    16

    Re: .exe Protokoll

    Ja das gilt nach wie vor... das sagt sehr genau aus *was* am Ende passiert da hast du recht. Aber ein Regsvr32 zu registrieren einer dll endet in Procmon in einem Thread-Aufruf 20 bis einigen 100 Reg-Einträgen. Den Zusammenhang muss dann hier (wie bei vielen anderen Aktionen) erkennen wenn man etwas "nach-programieren" möchte.

    Procmon ist hier aber definitiv detailliert genug
    |_|D *`~{ Ich kenne deine Zukunft }~´* |_|D

  7. #7
    Mitglied Avatar von phre4k
    Registriert seit
    Mar 2015
    Beiträge
    5.448
    ngb:news Artikel
    4

    Re: .exe Protokoll

    Man kann dazu unter Windows Sandboxie und den Buster Sandbox Analyzer nutzen.

    Anleitungen hier:
    https://www.raymond.cc/blog/how-to-i...ing-sandboxie/
    https://www.tecchannel.de/a/buster-s...wehren,2040224

    Windows hat, wie theSplit schon erwähnt hat, in seinen Sysinternals auch den Process Monitor (procmon) mit diversen Filterfunktionen und ausführlichem Protokoll, dem die c't eine dreiteilige Artikelserie gewidmet hat:
    • Axel Vahldiek, Unter dem Mikroskop, Windows analysieren mit dem Process Monitor – Teil 1, c’t 16/2017, S. 148
    • Axel Vahldiek, Schärfer stellen, Windows analysieren mit dem Process Monitor – Teil 2, c’t 17/2017, S. 154
    • Hajo Schulz, Noch mehr Durchblick, Windows analysieren mit dem Process Monitor – Teil 3, c’t 18/2017, S. 162


    Für alle Betriebssysteme verfügbar ist auch Cuckoo.
    Siehe auch: https://github.com/rshipp/awesome-ma...nalysis#readme
    Für diesen Beitrag bedanken sich pspzockerscene, electric.larry, alter_Bekannter
    Geändert von phre4k (06.01.19 um 06:56 Uhr)
    *mit Linux wäre das natürlich nicht passiert™
    Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say. – Edward Snowden
    tilde.fun – dein kostenloser Linux-Account in der Cloud | Inoffizielle ngb-Telegram-Gruppe
    GCM/S/TW d s+:- a-----? C++$ UL+++$ P-- L+++ E---- W++++ !N ?K w- M-- !P[A-Z] Y++ PGP R* tv-- b++>++++ DI++\:\( G+ e+>++++ h*

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •