9c6731a251fe134db0474addec472ae7

Summary

Architecture IMAGE_FILE_MACHINE_I386
Subsystem IMAGE_SUBSYSTEM_WINDOWS_GUI
Compilation Date 2022-Apr-04 22:33:52
Detected languages English - United States

Plugin Output

Info Matching compiler(s): Microsoft Visual C++ 8.0
Suspicious PEiD Signature: PeStubOEP v1.x
Suspicious Strings found in the binary may indicate undesirable behavior: Contains references to system / monitoring tools:
  • sc.exe
May have dropper capabilities:
  • CurrentControlSet\Services
  • CurrentVersion\Run
Contains obfuscated function names:
  • 19 3a 34 31 19 3c 37 27 34 27 2c
Suspicious The PE is possibly packed. Unusual section name found: .itext
Unusual section name found: .didata
Malicious The PE contains functions mostly used by malware. [!] The program may be hiding some of its imports:
  • LoadLibraryA
  • LoadLibraryExW
  • GetProcAddress
  • LoadLibraryW
  • LoadLibraryExA
Functions which can be used for anti-debugging purposes:
  • SwitchToThread
  • FindWindowW
Code injection capabilities:
  • WriteProcessMemory
  • OpenProcess
  • VirtualAlloc
Code injection capabilities (process hollowing):
  • SetThreadContext
  • WriteProcessMemory
  • ResumeThread
Code injection capabilities (PowerLoader):
  • GetWindowLongW
  • FindWindowW
Can access the registry:
  • RegOpenKeyExW
  • RegDeleteValueW
  • RegFlushKey
  • RegQueryValueExW
  • RegCloseKey
Possibly launches other programs:
  • CreateProcessW
Uses functions commonly found in keyloggers:
  • MapVirtualKeyW
  • CallNextHookEx
  • GetForegroundWindow
  • AttachThreadInput
Memory manipulation functions often used by packers:
  • VirtualProtectEx
  • VirtualProtect
  • VirtualAlloc
Functions related to the privilege level:
  • AdjustTokenPrivileges
  • OpenProcessToken
Interacts with services:
  • OpenServiceW
  • QueryServiceStatus
  • OpenSCManagerW
Manipulates other processes:
  • ReadProcessMemory
  • WriteProcessMemory
  • OpenProcess
Can take screenshots:
  • GetDCEx
  • GetDC
  • FindWindowW
  • BitBlt
  • CreateCompatibleDC
Queries user information on remote machines:
  • NetWkstaGetInfo
Info The PE's resources present abnormal characteristics. The binary may have been compiled on a machine in the UTC+2 timezone.
Info The PE is digitally signed. Signer: Ashampoo GmbH & Co. KG
Issuer: Symantec Class 3 SHA256 Code Signing CA
Safe VirusTotal score: 0/70 (Scanned on 2022-11-20 01:56:04) All the AVs think this file is safe.

Hashes

MD5 9c6731a251fe134db0474addec472ae7
SHA1 b12d80edb1d161707ef7ad484b1c94c9aa22c418
SHA256 2141faee2b976a281aaf8c06d9b374718397423a826a61762dae939b2d004698
SHA3 57aca5fbfc26f59c35937e8a431e3398207ecc91ea9afcbf1232ad4b6882d650
SSDeep 24576:n6C7swsbn/nd/twxCvneaafXacFLu+FJ7BoSMLXjzFHx1+LfMFNKYTwo1p:nt7idnMaedz72SCBxIoPp
Imports Hash f10a55351b9b06113dd54e5ad0b1625e

DOS Header

e_magic MZ
e_cblp 0x50
e_cp 0x2
e_crlc 0
e_cparhdr 0x4
e_minalloc 0xf
e_maxalloc 0xffff
e_ss 0
e_sp 0xb8
e_csum 0
e_ip 0
e_cs 0
e_ovno 0x1a
e_oemid 0
e_oeminfo 0
e_lfanew 0x100

PE Header

Signature PE
Machine IMAGE_FILE_MACHINE_I386
NumberofSections 10
TimeDateStamp 2022-Apr-04 22:33:52
PointerToSymbolTable 0
NumberOfSymbols 0
SizeOfOptionalHeader 0xe0
Characteristics IMAGE_FILE_32BIT_MACHINE
IMAGE_FILE_BYTES_REVERSED_HI
IMAGE_FILE_BYTES_REVERSED_LO
IMAGE_FILE_EXECUTABLE_IMAGE
IMAGE_FILE_LINE_NUMS_STRIPPED
IMAGE_FILE_LOCAL_SYMS_STRIPPED
IMAGE_FILE_RELOCS_STRIPPED

Image Optional Header

Magic PE32
LinkerVersion 2.0
SizeOfCode 0x1ab800
SizeOfInitializedData 0xec00
SizeOfUninitializedData 0
AddressOfEntryPoint 0x001ABFCC (Section: .itext)
BaseOfCode 0x1000
BaseOfData 0x1ad000
ImageBase 0x400000
SectionAlignment 0x1000
FileAlignment 0x200
OperatingSystemVersion 5.0
ImageVersion 0.0
SubsystemVersion 5.0
Win32VersionValue 0
SizeOfImage 0x1c7000
SizeOfHeaders 0x400
Checksum 0x1cc58e
Subsystem IMAGE_SUBSYSTEM_WINDOWS_GUI
SizeofStackReserve 0x100000
SizeofStackCommit 0x4000
SizeofHeapReserve 0x100000
SizeofHeapCommit 0x1000
LoaderFlags 0
NumberOfRvaAndSizes 16

.text

MD5 b785600865ab27ea0c1c3d43f3eaede7
SHA1 fb843afb8a4817bc5a5681531fd4ed9049149b10
SHA256 7b022ac65c17fbb0d90c82544ee15944c3c7e61dee28042875728c87fda2db2c
SHA3 9011fc7de5e33f799625d1418eef28fd26d060f2bf9e26bfa0c1af22ea4b9e90
VirtualSize 0x1a8f14
VirtualAddress 0x1000
SizeOfRawData 0x1a9000
PointerToRawData 0x400
PointerToRelocations 0
PointerToLineNumbers 0
NumberOfLineNumbers 0
NumberOfRelocations 0
Characteristics IMAGE_SCN_CNT_CODE
IMAGE_SCN_MEM_EXECUTE
IMAGE_SCN_MEM_READ
Entropy 6.42067

.itext

MD5 60ee91fb713e59a87c0c0b2f3a392178
SHA1 df89755affe5ea1023a052151e5f9ca53313aa91
SHA256 d0ef0494b41542e48bd8d4fb91ec944d2d2ac7e679aac75f8b7608d3b13aaa36
SHA3 8ecc9483cd01c8a908466b85a0fc2634f978af137ab96617f625e8af0a3c6c41
VirtualSize 0x2710
VirtualAddress 0x1aa000
SizeOfRawData 0x2800
PointerToRawData 0x1a9400
PointerToRelocations 0
PointerToLineNumbers 0
NumberOfLineNumbers 0
NumberOfRelocations 0
Characteristics IMAGE_SCN_CNT_CODE
IMAGE_SCN_MEM_EXECUTE
IMAGE_SCN_MEM_READ
Entropy 6.13786

.data

MD5 9a3674f0996b87a7b2e5aeb84697e389
SHA1 ecac9c0390403fab57d5eada519c6f4b6b972bb8
SHA256 16655f5996029a2f25e2de7b62173bcaf7337672d191cc41fff0a3bff5e96891
SHA3 eee8d9d0d2f68b10595e09fc5de134d256fc47364f58cefe2b2b520581a13b5d
VirtualSize 0x4a00
VirtualAddress 0x1ad000
SizeOfRawData 0x4a00
PointerToRawData 0x1abc00
PointerToRelocations 0
PointerToLineNumbers 0
NumberOfLineNumbers 0
NumberOfRelocations 0
Characteristics IMAGE_SCN_CNT_INITIALIZED_DATA
IMAGE_SCN_MEM_READ
IMAGE_SCN_MEM_WRITE
Entropy 4.82388

.bss

MD5 d41d8cd98f00b204e9800998ecf8427e
SHA1 da39a3ee5e6b4b0d3255bfef95601890afd80709
SHA256 e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
SHA3 a7ffc6f8bf1ed76651c14756a061d662f580ff4de43b49fa82d80a4b80f8434a
VirtualSize 0x62fc
VirtualAddress 0x1b2000
SizeOfRawData 0
PointerToRawData 0
PointerToRelocations 0
PointerToLineNumbers 0
NumberOfLineNumbers 0
NumberOfRelocations 0
Characteristics IMAGE_SCN_MEM_READ
IMAGE_SCN_MEM_WRITE

.idata

MD5 629c4c75ca1b032dc47d4af2d08498ec
SHA1 c2b7923ad3d7c32514b233f84f6cc09e86f0d678
SHA256 382fe2e06b150b1349e2f8720acdcc0227f219ef69744e05efeb641b7417b0b0
SHA3 394dd010022b65b35af5a1e38f5f42d850639122b7a00bdab707a305a0ecdc7e
VirtualSize 0x32ae
VirtualAddress 0x1b9000
SizeOfRawData 0x3400
PointerToRawData 0x1b0600
PointerToRelocations 0
PointerToLineNumbers 0
NumberOfLineNumbers 0
NumberOfRelocations 0
Characteristics IMAGE_SCN_CNT_INITIALIZED_DATA
IMAGE_SCN_MEM_READ
IMAGE_SCN_MEM_WRITE
Entropy 5.19882

.didata

MD5 11b002d0200072179169cb90f0bff87a
SHA1 e9da63f20de0212d05ccbef991fa4fde833be345
SHA256 0cfb1a979cb0a9110a67e8c37512b6ce973a730f39c4cdb5d04de6cde2d1fb9b
SHA3 728ab70880c3b34f6d7b602e9aab67e260d2fdb34f38675ecbdcdc50b4ff2625
VirtualSize 0x91c
VirtualAddress 0x1bd000
SizeOfRawData 0xa00
PointerToRawData 0x1b3a00
PointerToRelocations 0
PointerToLineNumbers 0
NumberOfLineNumbers 0
NumberOfRelocations 0
Characteristics IMAGE_SCN_CNT_INITIALIZED_DATA
IMAGE_SCN_MEM_READ
IMAGE_SCN_MEM_WRITE
Entropy 3.98688

.edata

MD5 0f31fdb83dc11739617c0ac0b1f6d5cc
SHA1 13d40329136939a8d016d92b90c5a9c4092ee7fa
SHA256 a7fa12fca968bb7491aeb9c756f1a29cfcf4fa2229418f413083cfa246438af2
SHA3 7c264d0f1cc501fe620a8998a418bff37d95aea09f769d9237b85c84d706afab
VirtualSize 0x96
VirtualAddress 0x1be000
SizeOfRawData 0x200
PointerToRawData 0x1b4400
PointerToRelocations 0
PointerToLineNumbers 0
NumberOfLineNumbers 0
NumberOfRelocations 0
Characteristics IMAGE_SCN_CNT_INITIALIZED_DATA
IMAGE_SCN_MEM_READ
Entropy 1.82431

.tls

MD5 d41d8cd98f00b204e9800998ecf8427e
SHA1 da39a3ee5e6b4b0d3255bfef95601890afd80709
SHA256 e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
SHA3 a7ffc6f8bf1ed76651c14756a061d662f580ff4de43b49fa82d80a4b80f8434a
VirtualSize 0x44
VirtualAddress 0x1bf000
SizeOfRawData 0
PointerToRawData 0
PointerToRelocations 0
PointerToLineNumbers 0
NumberOfLineNumbers 0
NumberOfRelocations 0
Characteristics IMAGE_SCN_MEM_READ
IMAGE_SCN_MEM_WRITE

.rdata

MD5 054fbec7882fd3cea0d186383a8fbf59
SHA1 917d43bf2c4934f292bbd3aa1632389c8404e926
SHA256 b7e8a81d15b86cda342bbdc9d5ede6426c1ca7b8def94be658f1fc69fc0f757b
SHA3 b448e6a1e562cb57c508dce2e8dd05977a058ad35e7aa4b7a253ba390341383a
VirtualSize 0x5d
VirtualAddress 0x1c0000
SizeOfRawData 0x200
PointerToRawData 0x1b4600
PointerToRelocations 0
PointerToLineNumbers 0
NumberOfLineNumbers 0
NumberOfRelocations 0
Characteristics IMAGE_SCN_CNT_INITIALIZED_DATA
IMAGE_SCN_MEM_READ
Entropy 1.37935

.rsrc

MD5 e71aa152c710b58225cd155ab56f1516
SHA1 6521002e6d53677a452ea50af67566f61b9e8296
SHA256 ea3b39af9c520f0c395f8828b0843ce40ca66250f2c3bb231470014752c87655
SHA3 09260c14699555a9cc0d32c548cad282c8aed6df2af3806d99777dcec32b4483
VirtualSize 0x6000
VirtualAddress 0x1c1000
SizeOfRawData 0x6000
PointerToRawData 0x1b4800
PointerToRelocations 0
PointerToLineNumbers 0
NumberOfLineNumbers 0
NumberOfRelocations 0
Characteristics IMAGE_SCN_CNT_INITIALIZED_DATA
IMAGE_SCN_MEM_READ
Entropy 4.02268

Imports

kernel32.dll GetACP
GetExitCodeProcess
LocalFree
CloseHandle
GetCurrentProcessId
VirtualProtectEx
SizeofResource
VirtualProtect
CreateSemaphoreW
ReadProcessMemory
TerminateThread
QueryPerformanceFrequency
GetFullPathNameW
GetThreadContext
VirtualFree
SetThreadContext
ExitProcess
HeapAlloc
GetFileAttributesA
GetCPInfoExW
GlobalSize
WriteProcessMemory
RtlUnwind
GetCPInfo
GetCommandLineA
GetStdHandle
GetVersionExA
GetModuleHandleW
FreeLibrary
HeapDestroy
ReadFile
FindFirstFileA
CreateProcessW
GetLastError
GetModuleFileNameW
SetLastError
GlobalAlloc
GlobalUnlock
FindResourceW
CreateThread
CompareStringW
lstrcmpA
MapViewOfFile
CreateMutexW
LoadLibraryA
ResetEvent
MulDiv
CreateFileA
GetSystemDirectoryA
FreeResource
GetVersion
RaiseException
GlobalAddAtomW
FormatMessageW
OpenProcess
SwitchToThread
GetExitCodeThread
OutputDebugStringW
GetCurrentThread
CreateFileMappingA
GetPriorityClass
LoadLibraryExW
TerminateProcess
SetPriorityClass
LockResource
GetCurrentThreadId
UnhandledExceptionFilter
GlobalFindAtomW
VirtualQuery
CreateEventA
VirtualQueryEx
GlobalFree
Sleep
EnterCriticalSection
SetFilePointer
ReleaseMutex
LoadResource
SuspendThread
GetTickCount
OpenFileMappingA
GlobalDeleteAtom
GetStartupInfoW
GetFileAttributesW
InitializeCriticalSection
GetThreadPriority
GetCurrentProcess
SetThreadPriority
GlobalLock
VirtualAlloc
GetSystemInfo
GetCommandLineW
DuplicateHandle
LeaveCriticalSection
GetProcAddress
ResumeThread
GetVersionExW
GetModuleHandleA
VerifyVersionInfoW
HeapCreate
GetProcessVersion
GetWindowsDirectoryW
GetProcessAffinityMask
GetDiskFreeSpaceW
VerSetConditionMask
FindFirstFileW
GetUserDefaultUILanguage
UnmapViewOfFile
GetModuleFileNameA
lstrlenW
QueryPerformanceCounter
SetEndOfFile
HeapFree
WideCharToMultiByte
FindClose
MultiByteToWideChar
CreateMutexA
LoadLibraryW
SetEvent
OpenEventA
CreateFileW
GetLocaleInfoW
GetSystemDirectoryW
SetThreadAffinityMask
FormatMessageA
GetLocalTime
WaitForSingleObject
WriteFile
CreateFileMappingW
ExitThread
DeleteCriticalSection
GetDateFormatW
TlsGetValue
SetErrorMode
PulseEvent
IsValidLocale
TlsSetValue
GetSystemDefaultUILanguage
LoadLibraryExA
EnumCalendarInfoW
LocalAlloc
CreateEventW
WaitForMultipleObjectsEx
GetThreadLocale
SetThreadLocale
comctl32.dll FlatSB_SetScrollInfo
ImageList_DragMove
ImageList_Destroy
_TrackMouseEvent
ImageList_DragShowNolock
ImageList_Add
ImageList_GetDragImage
FlatSB_SetScrollProp
ImageList_Create
ImageList_EndDrag
ImageList_DrawEx
ImageList_SetImageCount
FlatSB_GetScrollPos
FlatSB_SetScrollPos
InitializeFlatSB
FlatSB_GetScrollInfo
ImageList_Write
ImageList_GetBkColor
ImageList_SetBkColor
ImageList_BeginDrag
ImageList_GetIcon
ImageList_GetImageCount
ImageList_DragEnter
ImageList_GetIconSize
ImageList_SetIconSize
ImageList_Read
ImageList_DragLeave
ImageList_Draw
ImageList_Remove
ImageList_ReplaceIcon
shell32.dll SHGetFileInfoA
SHGetSpecialFolderLocation
Shell_NotifyIconW
SHGetPathFromIDListW
ole32.dll OleInitialize
CreateStreamOnHGlobal
OleUninitialize
GetHGlobalFromStream
CoInitialize
CoCreateInstance
CoUninitialize
CoTaskMemFree
CoTaskMemAlloc
version.dll GetFileVersionInfoSizeW
GetFileVersionInfoSizeA
VerQueryValueW
VerQueryValueA
GetFileVersionInfoW
GetFileVersionInfoA
user32.dll CopyImage
CreateWindowExW
GetMenuItemInfoW
SetMenuItemInfoW
DefFrameProcW
GetDCEx
GetMessageW
PeekMessageW
MonitorFromWindow
GetDlgCtrlID
GetPropA
SetTimer
SetPropA
WindowFromPoint
RemovePropA
BeginPaint
RegisterClipboardFormatW
FrameRect
MapVirtualKeyW
OffsetRect
IsWindowUnicode
RegisterWindowMessageW
FillRect
GetMenuStringW
DispatchMessageW
SendMessageA
DefMDIChildProcW
EnumWindows
GetClassInfoW
GetClassInfoExW
GetSystemMenu
WaitForInputIdle
ShowOwnedPopups
GetScrollRange
GetScrollPos
SetScrollPos
GetActiveWindow
SetActiveWindow
DrawEdge
GetKeyboardLayoutList
LoadBitmapW
DrawFocusRect
EnumChildWindows
SendMessageTimeoutA
ReleaseCapture
UnhookWindowsHookEx
LoadCursorW
GetCapture
SetCapture
ChildWindowFromPointEx
CreatePopupMenu
ScrollWindow
ShowCaret
GetMenuItemID
GetLastActivePopup
CharLowerBuffW
GetSystemMetrics
SetWindowLongW
PostMessageW
DrawMenuBar
SetParent
IsZoomed
GetClassNameA
GetClientRect
IsChild
ClientToScreen
SetWindowPlacement
IsIconic
CallNextHookEx
FindWindowExA
GetMonitorInfoW
ShowWindow
CheckMenuItem
CharUpperW
DefWindowProcW
GetForegroundWindow
SetForegroundWindow
GetWindowTextW
EnableWindow
PostThreadMessageA
DestroyWindow
IsDialogMessageW
EndMenu
RegisterClassW
CharNextW
GetWindowThreadProcessId
RedrawWindow
GetDC
GetFocus
SendMessageCallbackA
SetFocus
EndPaint
ReleaseDC
MsgWaitForMultipleObjectsEx
LoadKeyboardLayoutW
GetClassLongW
ActivateKeyboardLayout
GetParent
DrawTextW
SetScrollRange
InsertMenuItemW
PeekMessageA
GetPropW
SetClassLongW
MessageBoxW
MessageBeep
SetPropW
UpdateWindow
RemovePropW
AttachThreadInput
GetSubMenu
MsgWaitForMultipleObjects
DestroyMenu
DestroyIcon
SetWindowsHookExW
IsWindowVisible
DispatchMessageA
UnregisterClassW
GetTopWindow
SendMessageW
AdjustWindowRectEx
DrawIcon
IsWindow
EnumThreadWindows
InvalidateRect
GetKeyboardState
DrawFrameControl
ScreenToClient
SendMessageTimeoutW
SetCursor
CreateIcon
CreateMenu
LoadStringW
CharLowerW
SetWindowPos
SetWindowRgn
GetMenuItemCount
RemoveMenu
GetSysColorBrush
GetKeyboardLayoutNameW
GetWindowDC
TranslateMessage
DrawTextExW
MapWindowPoints
EnumDisplayMonitors
CallWindowProcW
DestroyCursor
PostMessageA
GetScrollInfo
SetWindowTextW
GetMessageExtraInfo
EnableScrollBar
GetSysColor
TrackPopupMenu
DrawIconEx
PostQuitMessage
GetClassNameW
ShowScrollBar
EnableMenuItem
GetIconInfo
GetMessagePos
SetScrollInfo
GetKeyNameTextW
GetDesktopWindow
GetCursorPos
SetCursorPos
HideCaret
GetMenu
GetMenuState
SetMenu
SetRect
GetKeyState
FindWindowExW
MonitorFromPoint
SystemParametersInfoW
LoadIconW
GetCursor
GetWindow
GetWindowLongW
GetWindowRect
InsertMenuW
KillTimer
WaitMessage
IsWindowEnabled
IsDialogMessageA
TranslateMDISysAccel
GetWindowPlacement
FindWindowW
DeleteMenu
GetKeyboardLayout
oleaut32.dll SysFreeString
VariantClear
VariantInit
GetErrorInfo
SysReAllocStringLen
SafeArrayCreate
SysAllocStringLen
SafeArrayPtrOfIndex
SafeArrayGetUBound
SafeArrayGetLBound
VariantCopy
VariantChangeType
netapi32.dll NetWkstaGetInfo
NetApiBufferFree
advapi32.dll CloseServiceHandle
OpenServiceW
QueryServiceStatus
AdjustTokenPrivileges
LookupPrivilegeValueW
OpenSCManagerW
RegOpenKeyExW
OpenProcessToken
RegDeleteValueW
RegFlushKey
RegQueryValueExW
GetKernelObjectSecurity
GetTokenInformation
RegCloseKey
LookupAccountSidA
LookupAccountSidW
gdi32.dll Arc
Pie
SetBkMode
SelectPalette
CreateCompatibleBitmap
ExcludeClipRect
RectVisible
SetWindowOrgEx
MaskBlt
AngleArc
Chord
SetTextColor
StretchBlt
SetDIBits
SetViewportOrgEx
CreateRectRgn
RealizePalette
SetDIBColorTable
GetDIBColorTable
RoundRect
RestoreDC
SetRectRgn
GetTextMetricsW
GetWindowOrgEx
CreatePalette
CreateBrushIndirect
PatBlt
PolyBezierTo
GetStockObject
CreateSolidBrush
Polygon
Rectangle
MoveToEx
DeleteDC
SaveDC
BitBlt
Ellipse
FrameRgn
GetDeviceCaps
GetBitmapBits
GetTextExtentPoint32W
GetClipBox
Polyline
IntersectClipRect
GetSystemPaletteEntries
CreateBitmap
CreateDIBitmap
GetStretchBltMode
CreateDIBSection
CreatePenIndirect
SetStretchBltMode
GetDIBits
CreateFontIndirectW
PolyBezier
LineTo
GetRgnBox
CreateHalftonePalette
DeleteObject
SelectObject
ExtFloodFill
UnrealizeObject
SetBkColor
CreateCompatibleDC
GetObjectW
GetBrushOrgEx
GetCurrentPositionEx
SetROP2
GetTextExtentPointW
ExtTextOutW
SetBrushOrgEx
GetPixel
ArcTo
GdiFlush
SetPixel
EnumFontFamiliesExW
GetPaletteEntries
ntdll.dll RtlGetVersion
kernel32.dll (delay-loaded) GetACP
GetExitCodeProcess
LocalFree
CloseHandle
GetCurrentProcessId
VirtualProtectEx
SizeofResource
VirtualProtect
CreateSemaphoreW
ReadProcessMemory
TerminateThread
QueryPerformanceFrequency
GetFullPathNameW
GetThreadContext
VirtualFree
SetThreadContext
ExitProcess
HeapAlloc
GetFileAttributesA
GetCPInfoExW
GlobalSize
WriteProcessMemory
RtlUnwind
GetCPInfo
GetCommandLineA
GetStdHandle
GetVersionExA
GetModuleHandleW
FreeLibrary
HeapDestroy
ReadFile
FindFirstFileA
CreateProcessW
GetLastError
GetModuleFileNameW
SetLastError
GlobalAlloc
GlobalUnlock
FindResourceW
CreateThread
CompareStringW
lstrcmpA
MapViewOfFile
CreateMutexW
LoadLibraryA
ResetEvent
MulDiv
CreateFileA
GetSystemDirectoryA
FreeResource
GetVersion
RaiseException
GlobalAddAtomW
FormatMessageW
OpenProcess
SwitchToThread
GetExitCodeThread
OutputDebugStringW
GetCurrentThread
CreateFileMappingA
GetPriorityClass
LoadLibraryExW
TerminateProcess
SetPriorityClass
LockResource
GetCurrentThreadId
UnhandledExceptionFilter
GlobalFindAtomW
VirtualQuery
CreateEventA
VirtualQueryEx
GlobalFree
Sleep
EnterCriticalSection
SetFilePointer
ReleaseMutex
LoadResource
SuspendThread
GetTickCount
OpenFileMappingA
GlobalDeleteAtom
GetStartupInfoW
GetFileAttributesW
InitializeCriticalSection
GetThreadPriority
GetCurrentProcess
SetThreadPriority
GlobalLock
VirtualAlloc
GetSystemInfo
GetCommandLineW
DuplicateHandle
LeaveCriticalSection
GetProcAddress
ResumeThread
GetVersionExW
GetModuleHandleA
VerifyVersionInfoW
HeapCreate
GetProcessVersion
GetWindowsDirectoryW
GetProcessAffinityMask
GetDiskFreeSpaceW
VerSetConditionMask
FindFirstFileW
GetUserDefaultUILanguage
UnmapViewOfFile
GetModuleFileNameA
lstrlenW
QueryPerformanceCounter
SetEndOfFile
HeapFree
WideCharToMultiByte
FindClose
MultiByteToWideChar
CreateMutexA
LoadLibraryW
SetEvent
OpenEventA
CreateFileW
GetLocaleInfoW
GetSystemDirectoryW
SetThreadAffinityMask
FormatMessageA
GetLocalTime
WaitForSingleObject
WriteFile
CreateFileMappingW
ExitThread
DeleteCriticalSection
GetDateFormatW
TlsGetValue
SetErrorMode
PulseEvent
IsValidLocale
TlsSetValue
GetSystemDefaultUILanguage
LoadLibraryExA
EnumCalendarInfoW
LocalAlloc
CreateEventW
WaitForMultipleObjectsEx
GetThreadLocale
SetThreadLocale

Delayed Imports

Attributes 0x1
Name kernel32.dll
ModuleHandle 0x1bd180
DelayImportAddressTable 0x1bd1b0
DelayImportNameTable 0x1bd290
BoundDelayImportTable 0x1bd370
UnloadDelayImportTable 0x1bd424
TimeStamp 1970-Jan-01 00:00:00

dbkFCallWrapperAddr

Ordinal 1
Address 0x1b5630

__dbk_fcall_wrapper

Ordinal 2
Address 0xd7dc

TMethodImplementationIntercept

Ordinal 3
Address 0x53c1c

1

Type RT_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x134
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 2.6633
MD5 ff4e5862f26ea666373e5fab2bddfb11
SHA1 cfa13c0ab30f1bbd566900dee3631902f9b6451c
SHA256 b8e6fc93d423931acbddae3c27dd3c4eb2a394005d746951a971cb700e0ee510
SHA3 91dae12a9f43c5443e0661091a336f882fa1482f75fa9a57c9298d1d70c8ae69

2

Type RT_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x134
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 2.80231
MD5 2e87b3c111e3073a841775c1f8ec5a90
SHA1 20292304fa2ef1bfdc4a1000e90a1c16d4765a96
SHA256 ce19ace18e87b572e6912306776226af5b8e63959c61cde70a8ff05b3bbdcc41
SHA3 9527f09e739c2064835800a7e5c317cb422bdd7237f00fca079a1c62f58a2612

3

Type RT_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x134
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.00046
MD5 a04c3c368cb37c07bd5f63e7e6841ebd
SHA1 699300bceaa1256818c43fecfc8cad93a59156b2
SHA256 ee1c9c194199c320c893b367602ccc7ee7270bd4395d029f727e097634f47f8c
SHA3 58722e3138aad1382e284c1605ecd665ced536de4906749ac8d6e11252cc9558

4

Type RT_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x134
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 2.56318
MD5 9929115b21c2c59348058d4190392e75
SHA1 626fba1825d572ea441d36363307c9935de3c565
SHA256 9d9edf87ca203ecc60b246cc783d54218dd0ce77d3a025d0bafc580995a4abd8
SHA3 fea156e872544252c625076a6bf3baa733ee5b3d5399716e156734af7a841369

5

Type RT_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x134
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 2.6949
MD5 f321ad13d1c3f35a05d67773b4bc27d6
SHA1 30aded8525417e2531d5eb88bf2f868172945baa
SHA256 99676c52310db365580965ea646ece86c62951bfd97ec0aae9f738a202a90593
SHA3 04c839da98a8c50a36697076af5bc6d527560a69153b2f718f065908fd4fe3ad

6

Type RT_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x134
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 2.62527
MD5 5ca217e52bdc6f23b43c7b6a23171e6e
SHA1 d99dc22ec1b655a42c475431cc3259742d0957a4
SHA256 11726dcf1eebe23a1df5eb0ee2af39196b702eddd69083d646e4475335130b28
SHA3 b358d8a5b0f400dd2671956ec45486ae1035556837b5289df5f418fe69348b3f

7

Type RT_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x134
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 2.91604
MD5 6be7031995bb891cb8a787b9052f6069
SHA1 487eb59fd083cf4df02ce59d9b079755077ba1b5
SHA256 6f938aab0a03120de4ef8b27aff6ba5146226c92a056a6f04e5ec8d513ce5f9d
SHA3 0f1c6c0378a3646c9fbf3678bbeeccf929d32192f02d1ea9d6ba0be5c769e6ab

4078

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x88
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 2.66083
MD5 69783f214e27214d70d00e3844ac98b7
SHA1 3ae5a0d6f970cdedcd76aca658bae0f937771840
SHA256 69d12a15d51211d6a2f3b85df258132e785a7c417571fa8c69004e6bc0bb71af
SHA3 0749fa86c0bd40f9608e2ee090de17eb8d76b73c6e04892e45692b5a753d12c7

4079

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x4b4
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.35748
MD5 1acbfa7af8a08e01a2b8608715392e01
SHA1 67213c01f9f6d673b5a1da686203036cb848d74b
SHA256 f8f32f58995ddcd7950e48a4efb2f93d654936c8adb53251d2916d504d0b55a4
SHA3 6d3ac8f364e6d4c5764bd1e57b3400ed83f867ebb8a7642a5ec54c439fa7c4e6

4080

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x3c8
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.36079
MD5 613522e5f36b323cafb276fe3b211646
SHA1 e80c164546c1b7360d3b7a2eb12ad892a021ea6c
SHA256 336339c20a0715b161240da6c48e41f1fb01533f819455a27730bfa2475f36a8
SHA3 0bca6071ff9e5f5e424f5bea1c7d2fc20980a2f481b073041d7686ace8b75dde

4081

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0xf0
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.42083
MD5 e735b50bf9b46b65ae8757ae61897eaf
SHA1 4f5a69c7618a867e1e7f7cf993f4c91490f10f37
SHA256 d220c1efbba85287e3683589175e1dec4572a39077363d84d5b03f71a4394b81
SHA3 829e4af519086feb07c36e23366d9cdd8e79d7280ac0265ebd0380fcfea641b1

4082

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x314
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.37827
MD5 4d0f320795c5d71aa77c840b39c31555
SHA1 0c9f2bac663283622305659c639c3904fd251cc3
SHA256 351646a7c3d5078c040047f8270dc97e19364681880cd3ad3eb39667163c6a67
SHA3 fc0c4425cfec04963e5f307bc27b5cb738222fd9e31acc20153902c1665f84cf

4083

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x61c
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.27424
MD5 95414fad291ceffd8ac7fa730152090a
SHA1 95cf5b25e84986db37f036062e36ef4acdc57290
SHA256 db191f17a763637abb9a4eaff84bc13e0a426257af27cf4d51a2b0b981001b2f
SHA3 cb3dd0660d58ca8a49f15012389b2e1f07aeba0633dc94e1fccde5a74405dda6

4084

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x4f8
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.42474
MD5 c05a8237147e765b4c276ca57fcb9757
SHA1 33002b2f0f52902f0440dcb9f886f9dae10b315c
SHA256 b1ea306e8416315e7f339d570b46b497eb380ce1d38858ea4106c43d6992ef40
SHA3 4bc98b8360b7c640967c1fab347895dea96f8183588965fd18d455a560642917

4085

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x3b0
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.48657
MD5 f31c88f4a3d0693b1554ed7c3047fec6
SHA1 365a3ab40809c2da4bb7ca573ff761cc8d9add16
SHA256 27443d391c49b985243fd410529a20e83a53208b9d1a59cdba878c5b80908dc7
SHA3 35fbee1525fa109b686167bd4540dcf577b61426f9269197719faf499a290b0d

4086

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x458
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.52525
MD5 deece33ebbddb5ec846a7d27cd42a9e7
SHA1 c66f29b372b95e3e8dc6f3a9d07f71246bdb0fb2
SHA256 aa3388a79fdcb81323e89f07fe57096ea464256e14c007d7a84f72df2139bb3a
SHA3 33e438b59757774299f543a4c78d9b306ae66418ee5bc03c936e2e68162a1d14

4087

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x58c
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.26674
MD5 3bfa90b063aadba9ceb68c89bf9c9666
SHA1 9a5bd90a80c1fce315e8867f462210e0183a3769
SHA256 074ca3e988f27bfc5ee20ed09754395b2b88a1477ea0bb5030027753bb4b80b5
SHA3 fb73c73ba535128910969b53200fc3d7a80e426bd711376a3d7874722ec00d19

4088

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x4cc
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.32633
MD5 d3b11099377128c13887e2421cdcc6d5
SHA1 bea25b3fc3afaca75957e4051660444786b26fed
SHA256 e386a0ab3d3e254f50911bc1d1dca8311c15ec61ccfb4ba855519d0d8c0b6a80
SHA3 19382bbd1fce3d51d5e9e397e139138a54013d4f8534eb57fa18541412968214

4089

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x544
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.38646
MD5 3ea13a8228fee34606beb13b7beee1d3
SHA1 343ce4b9d51b3ade1fc83ce6cb62c3d871133ad1
SHA256 823aa102da5bfc9b5cecc2956f69ab2a567d0731ed9ab5c3334b7e229d367980
SHA3 fd9b1297901e4e27733485f67aaeff8b05539b5481a6b1204075ba13f892c77e

4090

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x3a4
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.41529
MD5 145bd3d48c902b8cb9b54716eea8486d
SHA1 5177bbb84db62eafd6676c821f8c03024f356819
SHA256 8694115ed721ab39e628b1f67479a22f695cb7f686aa0020d2bbdb9d34e2c53a
SHA3 663cfe26b9da2b17a75f024eaf940231935b2a76aad1cb87115b7d931428e7ba

4091

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0xbc
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.27375
MD5 069919475b2f80b5c9bff36aab96205e
SHA1 e3b2af3eec440d60a6c188611684b20432b9cdb9
SHA256 93bd52d47b26cd2d9d1c1e672d980bd9b2cf4a9d16e89956079ff9725a62d40e
SHA3 3e335023cc165e52ea731f23cb1c28fed1c4fc2566be2be48f0f7754224834bd

4092

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x98
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.17959
MD5 5a3b10da677e6723de70c58549603848
SHA1 68cc31128a855b1de42dc69de6cd3e73bbe32406
SHA256 97876b92db2b03e1fdfd420c68b9b203156d75bc7fb5d122441c5a229ee5c4f8
SHA3 359bea5b5ff0a3e97ca66f6cf1a75b3a0814c89d7e399c1362c90604d60b801a

4093

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x3f4
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.39478
MD5 27f346b0b2a47c697b1b064d9066e27c
SHA1 466f70894bca3457ee13cb10875b9acf6b5d8272
SHA256 ab1b97012bd0fc3bf26c5fbdaa4d2e2569ddcbaf8b6a45cafeadf360f21c85a1
SHA3 9fe96691674c74707caaa11a37cc1f860cc7b994d43d6c1f463ba46c96fcf6a0

4094

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x470
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.38213
MD5 830306dce2809a518377ca057b86b08d
SHA1 e531e5a50966c0656b42387fe30c438d3e8738fd
SHA256 5fd10fed4ffe4cc2bbd803c86c2720afc97607285a0b111f29368ce453d29282
SHA3 5dc00a6531e8adb0cac19d1ae03225dcb39432cf9c99c823f364c8585a1d4e12

4095

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x36c
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.4899
MD5 3c503a141c82e7076010ee9c9e3db387
SHA1 af663bef7ae032501a3dc9ca102d48211004725b
SHA256 0babc3aa2c010b967956bc6678fc1e52aaa6045a103a2a61d53dbc7c4c2ffd42
SHA3 8a1dbec91d4c18b3d254c49fa0404529275fb901b0c3565049c563050f8f2a8e

4096

Type RT_STRING
Language UNKNOWN
Codepage UNKNOWN
Size 0x3a8
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 3.37015
MD5 9699b634615341313f02b86e73a7aea0
SHA1 f50175704103b59447359948403d44380e05acb7
SHA256 7731dc630b5f65516aac9c1acb7e05daf408ff5c9e2bd7bb9b1d01733dfc7f30
SHA3 c5926834287d98d82f52f5a70b00d8150c7fb3a7faa7b72264b3f832e9eafe36

DVCLAL

Type RT_RCDATA
Language UNKNOWN
Codepage UNKNOWN
Size 0x10
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 4
MD5 a40263c75fde7440b1086b7da9c51fc2
SHA1 139a84f87110fb5cb16a386adade21f30cae98b0
SHA256 e7dbe99baa5c1045cdf7004edb037018b2e0f639a5edcf800ec4514d5c8e35b5
SHA3 d3a734fa7d36868d301f9569de92e1bfc551e4b5cf6d7c59eace8d0a554093c0

PACKAGEINFO

Type RT_RCDATA
Language UNKNOWN
Codepage UNKNOWN
Size 0x750
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 5.21719
MD5 dcec7619f3aff049ead58dfeb76fc8e1
SHA1 767eb1277903d189b8a239a7cc0405aeba779b1a
SHA256 ba58c61867b27a8eeeb598175c1891a43dd0e2c67c96811dd479423d9355341b
SHA3 240bc1f5689cd2808daca4a0c44ff8ba734760f5b37b2120c1c28ff496c2be99

32761

Type RT_GROUP_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x14
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 1.83876
Detected Filetype Cursor file
MD5 a2baa01ccdea3190e4998a54dbc202a4
SHA1 e8217df98038141ab4e449cb979b1c3bbea12da3
SHA256 c53efa8085835ba129c1909beaff8a67b45f50837707f22dfff0f24d8cd26710
SHA3 8874564c406835306368adf5e869422e1bb97109b97c1499caa8af219990e8dc
Preview

32762

Type RT_GROUP_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x14
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 1.91924
Detected Filetype Cursor file
MD5 aff0f5e372bd49ceb9f615b9a04c97df
SHA1 e3205724d7ee695f027ab5ea8d8e1a453aaad0dd
SHA256 b07e022f8ef0a8e5fd3f56986b2e5bf06df07054e9ea9177996b0a6c27d74d7c
SHA3 9cb042121a5269b80d18c3c5a94c0e453890686aedade960097752377dfa9712
Preview

32763

Type RT_GROUP_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x14
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 2.01924
Detected Filetype Cursor file
MD5 48e064acaba0088aa097b52394887587
SHA1 310b283d52aa218e77c0c08db694c970378b481d
SHA256 43f40dd5140804309a4c901ec3c85b54481316e67a6fe18beb9d5c0ce3a42c3a
SHA3 38753084b0ada40269914e80dbacf7656dc94764048bd5dff649b08b700f3ed5
Preview

32764

Type RT_GROUP_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x14
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 2.01924
Detected Filetype Cursor file
MD5 1ae28d964ba1a2b1b73cd813a32d4b40
SHA1 8883cd93b8ef7c15928177de37711f95f9e4cd22
SHA256 ff47a48c11c234903a7d625cb8b62101909f735ad84266c98dd4834549452c39
SHA3 a85dadd416ce2d22aa291c0794c45766a0613b853c6e3b884a2b05fc791427b8
Preview

32765

Type RT_GROUP_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x14
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 2.01924
Detected Filetype Cursor file
MD5 0893f6ba80d82936ebe7a8216546cd9a
SHA1 0754cbdf56c53de9ed7fbd47859d20b788c6f056
SHA256 a0adcedb82b57089f64e2857f97cefd6cf25f4d27eefc6648bda83fd5fef66bb
SHA3 ce6148ade08ef9b829f83cb13b4c650d9d4a7012bfd1ab697a7870a05f4104f8
Preview

32766

Type RT_GROUP_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x14
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 2.01924
Detected Filetype Cursor file
MD5 dcaa3c032fe97281b125d0d8f677c219
SHA1 58fe36409f932549e2f101515abee7a40cf47b2c
SHA256 6e1e7738a1b6373d8829f817915822ef415a1727bb5bb7cfe809e31b3c143ac5
SHA3 02ef292e1b4a70e439e362af6b4fa213e3816ade45222b78dabab712b6afba54
Preview

32767

Type RT_GROUP_CURSOR
Language English - United States
Codepage UNKNOWN
Size 0x14
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 2.01924
Detected Filetype Cursor file
MD5 a95c7c78d0a0b30b87e3c4976e473508
SHA1 b19f3999f1b302a2d28977cb18a3416c918d486c
SHA256 326c048595bbc72e3f989cb3b95fbf09dc83739ced3cb13eb6f03336f95d74f1
SHA3 8157b4e6afa7ed2e2ffc174d655bec9fb81db609e4c5864faa5ead931ff60689
Preview

1 (#2)

Type RT_MANIFEST
Language English - United States
Codepage UNKNOWN
Size 0x2db
TimeDateStamp 2022-Apr-05 00:33:52
Entropy 4.77236
MD5 7b388b6991b69e09e7a4d74bd6b5e7d8
SHA1 bdc7035d47ddd781cbbb0541e70e411d788ef128
SHA256 96f9ddb5e7d1f6e1f4bf24672262a6c22e5768a5f5d64876ab74fb7c5f727be6
SHA3 0bab6580d12238ae6315e2b48c0694001ec847fbb8497f3cff699dfc5342fb4b

String Table contents

Dispatch-Methoden unterstützen maximal 64 Parameter.
Prompt-Array darf nicht leer sein
&Benutzername
&Passwort
&Domäne
Anmelden
Shell-Benachrichtigungssymbol kann nicht entfernt werden
Für %s ist Windows Vista oder höher erforderlich
Stil '%s' bereits registriert
Klasse '%s' ist für '%s' bereits registriert
Klasse '%s' ist für '%s' nicht registriert
Parameter %s darf nicht nil sein
Funktion wird von diesem Stil nicht unterstützt
BeginInvoke kann nicht ohne übergeordnetes Element oder Fenster-Handle aufgerufen werden
OLE-Fehler %.8x
Die Methode '%s' wird vom Automatisierungsobjekt nicht unterstützt
Variante referenziert kein Automatisierungsobjekt
Auf
Rechts
Ab
Einfg
Entf
Umsch+
Strg+
Alt+
Zwischenablage unterstützt keine Symbole
Menü '%s' wird bereits von einem anderen Formular verwendet
Angedocktes Steuerelement muss einen Namen haben.
Fehler beim Entfernen des Steuerelements aus der Andock-Hierarchie
- Andockzone nicht gefunden
- Andockzone enthält kein Steuerelement
Fehler beim Laden der Andockzone aus dem Stream. Version %d erwartet, aber %d gefunden.
Länge des Werte-Arrays muss >= der Länge des Prompt-Arrays sein
&Wiederholen
&Ignorieren
&Alle
&Alle Nein
A&lle Ja
S&chließen
Rück
Tab
Esc
Eingabe
Leer
BildAuf
BildAb
Ende
Pos1
Links
Untermenü ist nicht im Menü
Nicht genügend Timer verfügbar
GroupIndex darf nicht kleiner sein als der GroupIndex eines vorherigen Menüelements
Formular kann nicht erstellt werden. Aktuell sind keine MDI-Formulare aktiv
Steuerelement kann nicht sich selbst als Vorfahr haben
Formulare können nicht gezogen werden
Warnung
Fehler
Informationen
Bestätigen
&Ja
&Nein
OK
Abbrechen
&Hilfe
&Abbrechen
Ungültige Bildgröße
Ungültige Bilderliste
Ungültiger ImageList-Index
ImageList-Daten konnten nicht aus dem Stream gelesen werden
ImageList-Daten konnten nicht in den Stream geschrieben werden
Fehler beim Erstellen des Fenster-Gerätekontexts
Fehler beim Erzeugen einer Fensterklasse
Deaktiviertes oder unsichtbares Fenster kann den Fokus nicht erhalten
Element '%s' hat kein übergeordnetes Fenster
Das angegebene übergeordnete Element ist kein übergeordnetes Element von '%s'
Untergeordnetes MDI-Formular kann nicht verborgen werden
Eigenschaft Visible kann in OnShow oder OnHide nicht verändert werden
Sichtbares Fenster kann nicht in modales geändert werden
Eigenschaft Scrollbar außerhalb des zulässigen Bereichs
Menüindex außerhalb des zulässigen Bereichs
Menü zweimal eingefügt
Der Observer-Kollektion wurde kein Mehrfach-Typumwandlungs-Observer mit der ID %d hinzugefügt
Observer ist nicht verfügbar
Ungültiger Datums-String: %s
Ungültiger Zeit-String: %s
Ungültiger Zeit-Offset-String: %s
Es muss auf mindestens ein Ereignis gewartet werden
BeginInvoke kann bei der Freigabe für TComponent nicht aufgerufen werden
Bitmap ist ungültig
Ungültiges Symbol
Ungültiges Pixel-Format
Bereichsüberschreitung bei Zeilenindex
Die Größe eines Symbols kann nicht geändert werden
Nicht unterstütztes Zwischenablagenformat
Systemressourcen erschöpft
Canvas erlaubt kein Zeichnen
Das Textformat-Flag '%s' wird nicht unterstützt
Windows 7
Windows Server 2008 R2
Windows 2000
Windows XP
Windows Server 2003
Windows Server 2003 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows 8
Windows 8.1
Windows 10
Observer wird nicht unterstützt
Der Observer-Kollektion können nicht mehrere Einfach-Typumwandlungs-Observer hinzugefügt werden
Das Objekt implementiert das Observer-Interface nicht
Der Observer-Kollektion wurde kein Einfach-Typumwandlungs-Observer mit der ID %d hinzugefügt
Kein themenbezogenes Hilfesystem installiert
Keine Hilfe für %s gefunden
Argument außerhalb des Bereichs
Eintrag nicht gefunden
Duplikate nicht zulässig
Unzureichende RTTI zur Unterstützung dieser Operation verfügbar
Parameteranzahl stimmt nicht überein
Typ '%s' ist im interface-Abschnitt einer Unit nicht deklariert
VAR- und OUT-Argumente müssen exakt mit dem Parametertyp übereinstimmen
%s (Version %d.%d, Build %d, %5:s)
%s Service Pack %4:d (Version %1:d.%2:d, Build %3:d, %5:s)
32-Bit-Edition
64-Bit-Edition
Windows
Windows Vista
Windows Server 2008
Thread-Fehler: %s (%d)
Ein extern erstellter Thread kann nicht beendet werden
Auf einen extern erstellten Thread kann nicht gewartet werden
Start kann für einen laufenden oder unterbrochenen Thread nicht aufgerufen werden
Parameter %s darf nicht Nil sein
Parameter %s darf kein negativer Wert sein
Ungültige Zeichen im Pfad
Die angegebene Datei wurde nicht gefunden
Kein Hilfe-Viewer, der Filter unterstützt
Index außerhalb des Bereichs (%d). Muss >= 0 und < %d sein
SpinCount außerhalb des Bereichs. Muss zwischen 0 und %d liegen
Keine kontextsensitive Hilfe installiert
Keine Hilfe für Kontext %d gefunden
Index kann nicht geöffnet werden
Suche kann nicht geöffnet werden
Inhaltsverzeichnis nicht gefunden
Kapazität der Liste ist erschöpft (%d)
Zu viele Einträge in der Liste (%d)
Listenindex außerhalb des gültigen Bereichs (%d)
Expandieren des Speicher-Stream wegen Speichermangel nicht möglich
%s wurde nicht als COM-Klasse registriert
Fehler beim Lesen von %s%s%s: %s
Stream-Lesefehler
Eigenschaft kann nur gelesen werden
Fehler beim Holen der Daten für '%s'
Ressource %s nicht gefunden
%s.Seek nicht implementiert
Operation für sortierte Listen nicht zulässig
%s befindet sich nicht in einer Gruppe für Klassenregistrierungen
Eigenschaft %s existiert nicht
Stream-Schreibfehler
Fehler beim Erzeugen des Thread: %s
In einen zum Lesen geöffneten Ressourcen-Stream kann nicht geschrieben werden
CheckSynchronize wurde vom Thread $%x aufgerufen, der NICHT der Haupt-Thread ist.
Klasse %s nicht gefunden
Klasse mit der Bezeichnung %s existiert bereits
Liste gestattet keine doppelten Einträge ($0%x)
Komponente mit der Bezeichnung %s existiert bereits
In der String-Liste sind Duplikate nicht zulässig
Datei "%s" kann nicht erstellt werden. %s
Datei %s kann nicht geöffnet werden. %s
Ungültiger Dateiname - %s
Ungültiges Stream-Format
''%s'' ist kein gültiger Komponentenname
Ungültiger Eigenschaftswert
Ungültiger Pfad für Eigenschaft
Ungültiger Eigenschaftswert
Ungültiger Datentyp für '%s'
Mittwoch
Donnerstag
Freitag
Samstag
Ungültiges Quell-Array
Ungültiges Ziel-Array
Zeichenindex außerhalb des gültigen Bereichs (%d)
Startindex außerhalb des gültigen Bereichs (%d)
Ungültige Anzahl (%d)
Ungültiger Zielindex (%d)
Ungültige Codeseite
Keine Zuordnung für Unicode-Zeichen in der Multibyte-Zielcodeseite vorhanden
Ungültiger StringBaseIndex
Vorfahr für '%s' nicht gefunden
%s kann nicht zu %s zugewiesen werden
Bits-Index außerhalb des zulässigen Bereichs
Juli
August
September
Oktober
November
Dezember
So
Mo
Di
Mi
Do
Fr
Sa
Sonntag
Montag
Dienstag
Mär
Apr
Mai
Jun
Jul
Aug
Sep
Okt
Nov
Dez
Januar
Februar
März
April
Mai
Juni
Unerwarteter Variant-Fehler
Externe Exception %x
Auswertung von assert fehlgeschlagen
Interface nicht unterstützt
Exception in safecall-Methode
Kein Eigentümer der Objektsperre
Unterstützungsfunktion für Monitor nicht initialisiert
Feature nicht implementiert
Methode für freigegebenes Objekt aufgerufen
%s (%s, Zeile %d)
Abstrakter Fehler
Zugriffsverletzung bei Adresse %p in Modul '%s'. %s von Adresse %p
Systemfehler. Code: %d.
%s%s
Ein Aufruf einer Betriebssystemfunktion ist fehlgeschlagen
Jan
Feb
Schreiben
Ausführung
Ungültiger Zugriff
Fehler beim Erzeugen von Variante oder sicherem Array
Variante oder sicheres Array-Index außerhalb des gültigen Bereichs
Variante oder sicheres Array ist gesperrt
Ungültige Varianten-Typumwandlung
Ungültige Variantenoperation
Ungültige NULL-Variantenoperation
Ungültige Variantenoperation (%s%.8x)
%s
Variante des Typs (%s) konnte nicht in Typ (%s) konvertiert werden
Überlauf bei der Konvertierung einer Variante vom Typ (%s) in Typ (%s)
Variant-Überlauf
Ungültiges Argument
Ungültiger Variant-Typ
Operation nicht unterstützt
Gleitkommadivision durch Null
Gleitkommaüberlauf
Gleitkommaunterlauf
Ungültige Zeigeroperation
Ungültige Typumwandlung
Zugriffsverletzung bei Adresse %p. %s von Adresse %p
Zugriffsverletzung
Stack-Überlauf
Strg+C gedrückt
Privilegierte Anweisung
Exception %s in Modul %s bei %p.
%s%s
Anwendungsfehler
Format '%s' ungültig oder nicht kompatibel mit Argument
Kein Argument für Format '%s'
Variant-Methodenaufruf nicht unterstützt
Lesen
'%s' ist kein gültiger Integerwert
'%d.%d' ist kein gültiger Zeitstempel
'%s' kein gültiger Wert für GUID
Ungültiges Argument zum Codieren der Uhrzeit
Ungültiges Argument zum Codieren des Datums
Zu wenig Arbeitsspeicher
E/A-Fehler %d
Zu viele geöffnete Dateien
Dateizugriff verweigert
Versuch hinter dem Dateiende zu lesen
Zu wenig Speicherplatz
Ungültige numerische Eingabe
Division durch Null
Fehler bei Bereichsprüfung
Integerüberlauf
Ungültige Gleitkommaoperation

Version Info

TLS Callbacks

StartAddressOfRawData 0x5bf000
EndAddressOfRawData 0x5bf044
AddressOfIndex 0x5adc0c
AddressOfCallbacks 0x5c0010
SizeOfZeroFill 0
Characteristics IMAGE_SCN_TYPE_REG
Callbacks (EMPTY)

Load Configuration

RICH Header

Errors

[*] Warning: Section .bss has a size of 0! [*] Warning: Section .tls has a size of 0!
<-- -->