Il vecchio ma prezioso è John the Ripper che è open source e può essere esteso al tuo "program.exe" . Inutile dire che è necessario sapere in che modo è stato crittografato l'eseguibile. Non è possibile utilizzare John, o anche la propria versione estesa, per decrittografare formati contenitore per i quali non è noto il formato e la scelta degli algoritmi.
Il principio di Kerckhoff afferma che la sicurezza di un cripto-sistema non dovrebbe dipendere da informazioni statiche come l'algoritmo. Sfortunatamente non significa che è necessariamente facile decifrare se il protocollo o l'algoritmo non sono conosciuti o mantenuti segreti.
Potresti essere in grado di identificare il formato del file usando il comando Unix file
, altri strumenti o persino un editor di testo o esadecimale. Guardare l'intestazione del file ha davvero più senso inizialmente, come safsploit muses .