| Сейчас на форуме: -Sanchez- (+7 невидимых) |
| eXeL@B —› Основной форум —› Взлом dotNET программ |
| << 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 49 . 50 . >> |
| Посл.ответ | Сообщение |
|
|
Создано: 30 августа 2010 22:59 · Поправил: s0l · Личное сообщение · #1 Со времени создания топика много обсудили, во много м разобрались и много осталось за кадром. Решил подшить выкладываемый софт и линки ![]() Инструменты: - бодрый декомпилятор и отладчик - DE-ObfuScatE / Edit IL(Live) / Add payloads / Edit attributes(public/privet) / Copy strong names signing on EXE/DLL - Очень навороченый декомпилер, побробности . Рег-данные: Code:
- платный декомпилятор .NET - думаю все знают - есть много полезных вещей - определение защиты - сигнатурный анализатор - Opensource дизассемблер и дебаггер - профайлер и дизассемблер - что то декриптит, но что не понятно(с) zeppe1in - Assembler, Disassembler, Deobfuscator, IL editor and more... - Дампер .net'овских приложений. - трейсер от известного автора инструментов для .net - Opensource комбайн, на подобие SAE. Подробности - Неплохой трейсер для .Net приложений. Умеет делать трейсы не смешивая потоки как KDT. Умеет сравнивать трейсы двух запусков программы Рег-данные: Code:
- fix dumps after dumping them whit Dotnet Dumper or other similiar tools and will also fix nasty things: multiple assembly/module definitions, wrong extends, etc. - деобфускатор Статьи с хабры: - Субъективная теоретическая муть с хабры, выдаваемая за обзор обфускаторов(только для фанатов) - вот это уже годная статья, в которой рассматривается ручная обфускация в стихах и картинках - ну не знаю...прописные истины, но приятно, что все это есть на русском языке и нормально оформлено - один только заголовок чего стоит. По сути статья информативная Другое: [url=http://lifeinhex.com/string-decryption-with-de4dot/]String decryption with de4dot[/url - Last edit: 2012-02-17, Links fixed. Jupiter] ![]() |
|
|
Создано: 19 января 2014 14:06 · Личное сообщение · #2 Вот такой интересный плагин прикреплю. На тутсях по просьбе залили. Reflector.NetCryptoScanner v1.0.0.1 Add-In Тут описание и как выглядит: _http://ahmedhidri.wordpress.com/2009/06/24/reflector-net-crypto-scanner-addin/ 3450_19.01.2014_EXELAB.rU.tgz - Reflector.NetCryptoScanner.rar
----- ds | Сообщение посчитали полезным: nick8606, TLN |
|
|
Создано: 19 января 2014 14:40 · Личное сообщение · #3 |
|
|
Создано: 21 января 2014 12:52 · Личное сообщение · #4 |
|
|
Создано: 21 января 2014 16:28 · Личное сообщение · #5 GrayWolf – Is a reverse engineering tool (focused on .NET Framework Applications) Currently - is in a late beta stage It is similar to IL-Spy but this has a focue on edit/attack. GrayWolf was a tool I created to carry out research. The focus is on editing applications to make change quickly. What can it do: DE-ObfuScatE Edit IL(Live) Add payloads Edit attributes(public/privet) Copy strong names signing on EXE/DLL Там же еще GrayDragon is an injection system to inject .NET application at runtime, GrayFox is a auto GrayWolf ----- 127.0.0.1, sweet 127.0.0.1 ![]() |
|
|
Создано: 21 января 2014 22:04 · Личное сообщение · #6 |
|
|
Создано: 21 января 2014 22:28 · Личное сообщение · #7 добавил GrayWolf, обновил Reflector, добавил iMPROVE .NET Deobfuscator. ----- [nice coder and reverser] | Сообщение посчитали полезным: 4kusNick |
|
|
Создано: 22 января 2014 02:39 · Поправил: Mishar_Hacker · Личное сообщение · #8 |
|
|
Создано: 22 января 2014 14:16 · Личное сообщение · #9 |
|
|
Создано: 23 января 2014 15:46 · Личное сообщение · #10 |
|
|
Создано: 24 января 2014 18:16 · Поправил: Xlab0s · Личное сообщение · #11 |
|
|
Создано: 25 января 2014 23:19 · Поправил: s0cpy · Личное сообщение · #12 |
|
|
Создано: 25 января 2014 23:35 · Личное сообщение · #13 |
|
|
Создано: 29 января 2014 18:16 · Поправил: petro761 · Личное сообщение · #14 |
|
|
Создано: 29 января 2014 18:47 · Личное сообщение · #15 |
|
|
Создано: 30 января 2014 14:01 · Поправил: JohnyDoe · Личное сообщение · #16 |
|
|
Создано: 06 февраля 2014 17:34 · Личное сообщение · #17 |
|
|
Создано: 06 февраля 2014 19:41 · Личное сообщение · #18 |
|
|
Создано: 07 февраля 2014 06:26 · Поправил: Dazz · Личное сообщение · #19 |
|
|
Создано: 07 февраля 2014 15:38 · Личное сообщение · #20 |
|
|
Создано: 19 февраля 2014 16:50 · Поправил: Mishar_Hacker · Личное сообщение · #21 |
|
|
Создано: 19 февраля 2014 17:29 · Личное сообщение · #22 |
|
|
Создано: 19 февраля 2014 18:54 · Личное сообщение · #23 |
|
|
Создано: 21 февраля 2014 19:25 · Поправил: JohnyDoe · Личное сообщение · #24 Попытаю удачу снова. Может в этот раз кто-то ответит. Есть код. Code:
меняю его на этот Code:
Получаю сообщение о том что стек нарушен в точке вызова функции. Поэкспериментировал в Unity. Он мне такой код сваял. Code:
Но когда я в своем коде меняю ldfld на ldflda ничего не меняется. У меня все тот же битый стек. Есть у кого-нибудь мысли о том в чем может быть проблема? Вот так это выглядит на C#. Code:
пытаюсь заменить на Code:
Стек вроде как портится на момент вызова ToString(). Переменная aa типа int32, не статическая. ![]() |
|
|
Создано: 21 февраля 2014 20:26 · Личное сообщение · #25 не знаю, как в IL, но вот в джаве например у метода есть такое свойство, как количество локальных переменных, у тебя получается на одну больше в стеке, как мне кажется. посмотри, есть ли такое в IL, и попробуй увеличить количество | Сообщение посчитали полезным: JohnyDoe |
|
|
Создано: 21 февраля 2014 20:43 · Поправил: JohnyDoe · Личное сообщение · #26 Не-не. В моем коде нет локальных переменных. Возможно имелась ввиду глубина стека? У функции в которой я пытаюсь изменить код действительно значение maxstack меньше, чем у той в которой этот код работает. 6 против 13. Я пока не сталкивался с таким и не знаю где можно увеличить это значение. Попробую покопаться и потестить, но не до конца уверен что проблема именно в этом. ![]() |
|
|
Создано: 21 февраля 2014 20:57 · Личное сообщение · #27 .maxstack можно изменить через ildasm \ ilasm ----- Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску. | Сообщение посчитали полезным: JohnyDoe |
|
|
Создано: 21 февраля 2014 21:06 · Личное сообщение · #28 |
|
|
Создано: 21 февраля 2014 21:10 · Личное сообщение · #29 |
|
|
Создано: 21 февраля 2014 21:33 · Поправил: Jonny · Личное сообщение · #30 1 код на C# будет Code:
твой вариант Code:
Если функция Loader::stf_saveV статическая , вроде должен работать, иначе в стек нужно еще ложить объект лоадера Upd: Другой вариант - это изза того, что используется структура Int32. ldflda - получение ссылки на объект на стеке. возможно - это boxing или хз. Давно если честно не притрагивался к C#. | Сообщение посчитали полезным: JohnyDoe |
|
|
Создано: 21 февраля 2014 21:44 · Поправил: JohnyDoe · Личное сообщение · #31 Вот, блин. Функцию stf_saveV забыл статической сделать. Ну, хотя бы познакомился с ildasm/ilasm. Всем спасибо. И вот такой вопрос по связке ildasm/ilasm Сдампил dll. Получил такой код. Code:
Собрал ilasm'ом. У dll возникли проблемы со стеком. Снова сдампил. Строка выше трансформировалась в строчку ниже. Code:
Именно из-за этой строки возникает проблема. Хотелось бы понять почему так происходит. Искажается только эта строка. Все остальные идентичны. ![]() |
| << 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 49 . 50 . >> |
| eXeL@B —› Основной форум —› Взлом dotNET программ |
| Эта тема закрыта. Ответы больше не принимаются. |


















Для печати