Universal Fixer 1.0 - fix dumps after dumping them whit Dotnet Dumper or other similiar tools and will also fix nasty things: multiple assembly/module definitions, wrong extends, etc. iMPROVE .NET Deobfuscator - деобфускатор
Есть софт, обфусцированный при помощи confuser, плюс накрыт энигмой. Мегадампер успешно его дампит, но .net метадата оказывается битой. В частности, MetaData RVA и MetaData Size при просмотре в CFF равны нулю. Из-за чего может биться метадата? Если это делает протектор, то какие есть методы восстановления?
Medsft пишет: universal fixer от CodeCracker`a тебе в руки Он ругается:
Code:
.NET MetaData Directory RVA invalid - fast search for right value!
Failed to find right .NET MetaData Directory RVA
Дело в том, что у меня даже BSJB-сигнатуры в дампе нет. Сам CodeCracker, на аналогичный вопрос, на тутсях ответил, что в таком случае что-то не так с дампом. С другой стороны, чем еще можно сдампить-то? Честно говоря, никогда не сталкивался с такой ситуацией. Кроме того, весь софт говорит на дамп, что это неправильный .net pe файл. Так что пытаюсь разобраться дальше...
ILSpy 2.2: "It's been more than 2 years since the previous release. The ILSpy core team has been busy with SharpDevelop 5, so we haven't done much on ILSpy -- just some bugfixes.
However, we've had several external contributors who have supplied us with a few new features (and lots of bugfixes):
#345: Added option to allow folding on all braces #345: Added context menu to code view with folding commands #384: Show all images contained in .ico resource #423: Decompiling as a Visual Studio project now creates AssemblyInfo file #467: Added option to display metadata tokens in tree Fixed lots of decompilation bugs In the future, our team would like to get back to work on ILSpy. We have some ideas for a new decompiler engine that could fix many of the remaining decompilation issues, and hopefully simplify our code at the same time."
Всем добра, может ли какая нибудь софтина следующее: копировать все инструкции с одного метода, а потом вставить в другой? Инструкций море - руками замучаюсь переносить.
Всем привет, не подскажите трейсер или как отловить систем секьюрити эксепшн? дедотом снят нет протектор, прога прекратила запускаться отловил чрез ExceptionLogger-ом CodeCrackerTools, что где-то есть проверка стронгнайма... как бы отловить откуда?
MrCryptor пишет: Как открыть .NET приложение в Ollydbg ?
Зачем усложнять себе жизнь? Ведь есть масса инструментов, специально предназнaченных для работы с .NET, которые прекрасно справляютсй с задачей. (смотри выше) Какая необходимость использовать в данном случае именно OllyDbg?
plutos Я вот, например, использую OllyDbg с .NET для отладки DLL, которые цепляет программа.
MrCryptor Если просто прицепиться к программе: 1. Открываем в OllyDbg программу и она стартует 2. Нажимаем паузу и трассируем... ВСЕ!
Если надо прицепиться на старте (OEP): 1. Запускаем OllyDbg. 2. В меню "Options" -> "Debugging options", на вкладке "Events" ставим галку: "Brake on new module (DLL)". Жмем ОК. 3. Открываем программу. Открывается окно "Executables modules" 5. В командной строке пишем "bp _CorExeMain" (без кавычек) и нажимаем Enter. 6. В меню "Options" -> "Debugging options", на вкладке "Events" убираем галку: "Brake on new module (DLL)". Жмем ОК. 7. Нажимаем Run... ВСЕ, мы остановились на OEP (почти)...
----- One death is a tragedy, one million is a statistic.
А может просто на нем висит пакер NETZ? Довольно примитивный, использует сжатие ZIP. В ресурсах хранится то, что надо... Анпакает, ищет точку входа и вызывает ее через Invoke. А вот и unpack: --> Unpack NETZ <--
Дай ссылку где скачать...
----- One death is a tragedy, one million is a statistic.
Так и есть, упаковано с помощью netz. Вот хотел снять этот пакер с помощью Олли по туториалу: http://rghost.ru/private/56928313/3c2dd501ec473b751f6c192e243f0b01
Но, проблема в том что Олли не открывает данное приложение.