誰でもこれを行った経験がありますか?インストーラをリバースエンジニアリングする
具体的には、私がMSIを実行するときに、レジストリキーが書き込まれているか、どのファイルがどこにあるかを調べたいと思います。
ProcMonを使用してmsiexecプロセスが実行中であることを確認していましたが、誰かがより良い方法を持っているかどうかを確認するためにここで実行すると思っていました。
誰でもこれを行った経験がありますか?インストーラをリバースエンジニアリングする
具体的には、私がMSIを実行するときに、レジストリキーが書き込まれているか、どのファイルがどこにあるかを調べたいと思います。
ProcMonを使用してmsiexecプロセスが実行中であることを確認していましたが、誰かがより良い方法を持っているかどうかを確認するためにここで実行すると思っていました。
少し錆びますが、ここには(多分)参考になるポインタがあります。
MSIファイルの編集に使用できるOrcaというツールがあります。
Wise for Windowsもありましたが、今は別のものと呼ばれていますが、試しに何ができるのか分かりません。MSIファイルを編集することは間違いありません。
私が自分でFileMonのとRegMonのを提案しようと、私はちょうど彼らが実際にprocmonのにマージされてきました、どのように私は時代遅れ示し:)
理想的には、唯一の使用セットアップ作者ましたレジストリとCOMテーブルがあるので、Orcaを見ているだけで何が行われているのかは非常に簡単です。しかし、多くのセットアップ作者は、あまり考えられないインストールを生成します。そのような場合、InstallWatchを使用して前後のレジストリをスナップショットして差分を生成します。
あなたは、マシン上で実行中のプロセスから他のラインノイズが表示されますが、あなたは経験者をフィルタリングすることを学びます。 (例:インストールでは暗号種子やMRUとシェルバグが変更されませんでした)
レジストリのものにはかなり良い音ですね、ありがとう。 – Ciaran
ファイルの場合は、msiexec/a foo.msi TARGETDIR = C:\ EXTRACT \と記述できますが、アウトオブプロセスのカスタムアクションを使用している場合は、再度表示されません。 InControlやInstallShield Repackagerなどのツールがあります。私たちは通常、優れたMSIが宣言的でなければならないので、レガシー/プレMSIのインストールが何をしているのかをキャプチャするためにこれらのツールを使用すると考えています。 –
オルカは非常に面白そうです。私はこれまで聞いたことがないと信じられない。私はそれを使って遊びます。 – Ciaran
ええ、それはWindowsインストーラの背後にあります。宣言的に宣言的にすることで、システム管理者はそれが何をしているのかを知ることができ、必要に応じて意志を曲げることができます。 –