Сейчас на форуме: -Sanchez- (+7 невидимых) |
![]() |
eXeL@B —› Основной форум —› Взлом dotNET программ |
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 49 . 50 . >> |
Посл.ответ | Сообщение |
|
Создано: 30 августа 2010 22:59 · Поправил: s0l · Личное сообщение · #1 Со времени создания топика много обсудили, во много м разобрались и много осталось за кадром. Решил подшить выкладываемый софт и линки ![]() Инструменты: Рег-данные: Code:
Рег-данные: Code:
Статьи с хабры: Другое: [url=http://lifeinhex.com/string-decryption-with-de4dot/]String decryption with de4dot[/url - Last edit: 2012-02-17, Links fixed. Jupiter] ![]() |
|
Создано: 16 июля 2014 21:03 · Поправил: ZaZa · Личное сообщение · #2 |
|
Создано: 16 июля 2014 21:13 · Личное сообщение · #3 ZaZa пишет: С распаковкой отлично справляется то, что я указал выше...У меня нормально запустилось... При этом размер приложения остался таким же как и был. Но пакер теперь как бы не определяется да, а я вот взял другое приложение, которые тоже упаковано netz, и нифига! Этот распаковщик уже ничего не делает с ним, тупо висит и всё. ![]() |
|
Создано: 16 июля 2014 21:19 · Личное сообщение · #4 |
|
Создано: 16 июля 2014 21:24 · Личное сообщение · #5 |
|
Создано: 16 июля 2014 21:40 · Поправил: ZaZa · Личное сообщение · #6 А проблема тут в том, что этот анпак надо бы доработать... Он ищет только один ресурс: с именем "A6C24BF5-3690-4982-887E-11E1B159B249", а их там больше... Глянем завтра... У меня на Win7 все грузится хорошо и по туториалу все находится... Жалко, конечно, что это все-таки чит оказался... А вот и анпак: ----- One death is a tragedy, one million is a statistic. ![]() |
|
Создано: 17 июля 2014 08:52 · Личное сообщение · #7 |
|
Создано: 17 июля 2014 10:09 · Поправил: ZaZa · Личное сообщение · #8 |
|
Создано: 17 июля 2014 10:34 · Личное сообщение · #9 |
|
Создано: 17 июля 2014 10:41 · Личное сообщение · #10 ZaZa, хм... Ну хоть твоя версия анпакера у меня справилась без проблем с задачей. Спасибо! Добавлено спустя 4 часа 19 минут ZaZa пишет: Видимо у тебя какие-то проблемы, либо с OllyDbg и его плагинами, либо с ОС. А не мог бы поделится своей своей OllyDbg? Простой запакуй папку в архив вместе с дебаггером и всё что к нему там лежит, включая конфиг. Я попробую твоим сделать по туториалу, мне дико любопытно найти причину почему у меня Olly отказывается открывать .NET. ![]() |
|
Создано: 20 июля 2014 21:28 · Личное сообщение · #11 |
|
Создано: 20 июля 2014 22:45 · Личное сообщение · #12 |
|
Создано: 21 июля 2014 16:38 · Поправил: Alinator3500 · Личное сообщение · #13 Plugin: Reflexil V.1.8 Это удобный плагин, разработанный в помощь девелоперам, работающим с Reflector. Особенности программы «Reflexil»: 1. С помощью Mono.Cecil, Reflexil имеет возможность манипулировать кодом IL 2. Разработана специально для ассемблер-редакторов 3. Сохранение измененных сборок на диск Reflector.NetCryptoScanner v1.0.0.1 Add-In Сканер криптографических алгоритмов в сборке. NoFuser_v1.1 Деобфускатор для защиты Confuser. ILSpy 2.2 ILSpy — open source альтернатива .NET Reflector. de4dot 3.1.41592 .Net деобфускатор. .net detector Детектор защиты .NET ByteME Утилита для бинарного патчинга kao de4dot Модифицированная версия знаменитого деобфускатора. .NET Obfuscation Checker Детектор деобфускатороф для .NET Editors tools - source code C# AssemblyReconstructor ByteArrayInitializer FrameworkChanger HonorableNetPatcher ModuleToAssembly ModuleToAssembly_Mono ReferencedVersionChanger ResourceCopy ResourceManager StringAdder Unpackers tools - source code C# AssemblyLoad Confuser_Methods_Decryptor ConfuserDelegateKiller ConfuserStringDecryptor ExceptionLogger MegaDumper Reactor_Decryptor Resource_Decryptor Simple_MSIL_Decryptor StaticDecompressor Universal_Fixer Deobfuscators - source code C# NR_Bad_Net_Opcode_Remover SimpleNameDeobfuscator StringDecryptor StrongName tools - source code C# Assembly_Resigner Minimum_Resign_Calculator PKT_AssemblyRef_Replacer StrongName_Killer StrongNameVerifier Реверс-инжиниринг NET-приложений. Часть первая: Введение Реверс-инжиниринг NET-приложений. Часть вторая: Введение в Byte Patching Реверс-инжиниринг NET-приложений. Часть третья: Продвинутые методы Byte Patching Реверс-инжиниринг NET-приложений. Часть четвертая: Введение в циклическую разработку Реверс-инжиниринг NET-приложений. Часть пятая: Продвинутые методы циклической разработки Редко, но иногда нравится приводить коллекцию в порядок. ![]() |
|
Создано: 21 июля 2014 16:42 · Поправил: Vovan666 · Личное сообщение · #14 |
|
Создано: 14 сентября 2014 00:47 · Личное сообщение · #15 |
|
Создано: 18 сентября 2014 14:48 · Личное сообщение · #16 Решил порадовать Вас очередным подарком из коллекции "Мои инструменты" http://www.mediafire.com/download/pcz8adwast31w8q/ILSpy_2201708_mod_Medsft.zip Последняя версия ILSpy подвергнутая некоторым изменениям: - CompileInDebugMode - usedOldMonoCecilVersion - disable AutoUpdate function - add method to view HideMembersName (only for C++ string protection teсhnology) Если Вы не знаете для чего в декомпиляторе использована старая версия Mono.Cecil - этот билд Вам не нужен!!! ![]() |
|
Создано: 19 сентября 2014 01:00 · Личное сообщение · #17 Medsft http://prntscr.com/4o3cgr падает на чистой сборке по ПКМ "Strings Viewer"..... ![]() |
|
Создано: 19 сентября 2014 12:56 · Личное сообщение · #18 |
|
Создано: 22 сентября 2014 17:59 · Личное сообщение · #19 |
|
Создано: 23 сентября 2014 17:26 · Поправил: Maximus · Личное сообщение · #20 |
|
Создано: 23 сентября 2014 19:32 · Личное сообщение · #21 |
|
Создано: 23 сентября 2014 20:18 · Личное сообщение · #22 |
|
Создано: 23 сентября 2014 22:44 · Личное сообщение · #23 |
|
Создано: 23 сентября 2014 23:27 · Поправил: Maximus · Личное сообщение · #24 r_e proxydll это dll, которую винда подгружает в любом случае. К примеру почти всегда приложение подгружает библиотечку msimg32.dll. Винда (не зависимо от версии) сначала ищет эту библу в папке программы, а только потом в системной папке. Ты можешь сделать свою msimg32.dll, которая будет лежать в папке программы, и которую подгрузит сама винда, когда будет загружать программу. Во время подгрузки ты можешь пропатчить целевую dll и подгрузить реальную msimg32.dll Как пример у нас есть тема: https://exelab.ru/f/action=vthread&forum=6&topic=12120 http://www.codeproject.com/Articles/16541/Create-your-Proxy-DLLs-automatically Или так можно поискать: https://www.google.ru/#newwindow=1&q=%D0%9A%D0%B0%D0%BA+%D0%BD%D0%B0%D0%BF%D0%B8%D1%81%D0%B0%D1%82%D1%8C+Proxy+Dll И такой способ лучше чем лоадер, потому что не надо править ярлыки. Подложил dll и вот прога и сломана. >Там жеж strong nameы везде Ты же по сигнатуре будешь патчить, какая разница чего там. Или я чего то не понимаю? ----- StarForce и Themida ацтой! ![]() |
|
Создано: 23 сентября 2014 23:42 · Личное сообщение · #25 Maximus Тьфу ты. Я думал это что-то .нет специфичное. Вован же писал что дллка на .нет А так какая разница инжектить ли системную (подменой) или принудительно заинжектить свою длл лоадером (CreateRemoteThread) на старте? Вобщем, вопрос не в инжекте, а в том куда в .нет процессе цепляться чтобы отловить подгрузку зависимых сборок? ----- старый пень ![]() |
|
Создано: 24 сентября 2014 01:25 · Личное сообщение · #26 |
|
Создано: 24 сентября 2014 02:53 · Личное сообщение · #27 Maximus Что-то я туплю. Тоесть, в принципе, я могу лодырем запустить процесс в суспенде, он подгрузит зависимости и тут я его и пропатчу. Так? А такая схема будет работать (например, если ДЛЛ подгружается динамически)? 1. Лоадер стартует процесс в суспенде и инжектит мою ДЛЛ стандартно 2. Моя ДЛЛ грузит целевую ДЛЛ и патчит 3. Процесс при попытке подгрузить целевую ДЛЛ просто получает ее уже пропатченный образ (система просто увеличивает счетчик рефов) ----- старый пень ![]() |
|
Создано: 24 сентября 2014 09:45 · Поправил: Maximus · Личное сообщение · #28 Ну я не вижу причин что бы это не работало. В крайнем случае можно перехватить _CorExeMain (если процесс не получится в суспенд отправить или зугрузить нужную dll) и все равно пропатчить. ----- StarForce и Themida ацтой! ![]() |
|
Создано: 24 сентября 2014 13:59 · Личное сообщение · #29 r_e и Maximus вы о чем вообще? У вас же задача как я понял подгрузить dllку в домен которая имеет неправильный strongname? Тогда причем здесь онлайн патчинг dllки? Вам надо нее а системные dll патчить. Это как вариант... А просто снести по всему проекту strongname судьба? или на public key есть кастомные проверки? ![]() |
|
Создано: 24 сентября 2014 14:16 · Личное сообщение · #30 |
|
Создано: 24 сентября 2014 14:57 · Поправил: Medsft · Личное сообщение · #31 |
<< 1 ... 27 . 28 . 29 . 30 . 31 . 32 . 33 . 34 . 35 . 36 . 37 ... 49 . 50 . >> |
![]() |
eXeL@B —› Основной форум —› Взлом dotNET программ |
Эта тема закрыта. Ответы больше не принимаются. |