| Сейчас на форуме: -Sanchez- (+7 невидимых) |
| eXeL@B —› Основной форум —› Взлом dotNET программ |
| << 1 ... 36 . 37 . 38 . 39 . 40 . 41 . 42 . 43 . 44 . 45 . 46 ... 49 . 50 . >> |
| Посл.ответ | Сообщение |
|
|
Создано: 30 августа 2010 22:59 · Поправил: s0l · Личное сообщение · #1 Со времени создания топика много обсудили, во много м разобрались и много осталось за кадром. Решил подшить выкладываемый софт и линки ![]() Инструменты: - бодрый декомпилятор и отладчик - DE-ObfuScatE / Edit IL(Live) / Add payloads / Edit attributes(public/privet) / Copy strong names signing on EXE/DLL - Очень навороченый декомпилер, побробности . Рег-данные: Code:
- платный декомпилятор .NET - думаю все знают - есть много полезных вещей - определение защиты - сигнатурный анализатор - Opensource дизассемблер и дебаггер - профайлер и дизассемблер - что то декриптит, но что не понятно(с) zeppe1in - Assembler, Disassembler, Deobfuscator, IL editor and more... - Дампер .net'овских приложений. - трейсер от известного автора инструментов для .net - Opensource комбайн, на подобие SAE. Подробности - Неплохой трейсер для .Net приложений. Умеет делать трейсы не смешивая потоки как KDT. Умеет сравнивать трейсы двух запусков программы Рег-данные: Code:
- fix dumps after dumping them whit Dotnet Dumper or other similiar tools and will also fix nasty things: multiple assembly/module definitions, wrong extends, etc. - деобфускатор Статьи с хабры: - Субъективная теоретическая муть с хабры, выдаваемая за обзор обфускаторов(только для фанатов) - вот это уже годная статья, в которой рассматривается ручная обфускация в стихах и картинках - ну не знаю...прописные истины, но приятно, что все это есть на русском языке и нормально оформлено - один только заголовок чего стоит. По сути статья информативная Другое: [url=http://lifeinhex.com/string-decryption-with-de4dot/]String decryption with de4dot[/url - Last edit: 2012-02-17, Links fixed. Jupiter] ![]() |
|
|
Создано: 14 декабря 2015 12:04 · Поправил: Medsft · Личное сообщение · #2 |
|
|
Создано: 14 декабря 2015 13:34 · Личное сообщение · #3 Medsft Я по имени вроде как ориентировался, но вообще декомпиляторы и адреса выводят, вот dnSpy например показывает смещения для нативного метода deleteSelf: http://i.imgur.com/JRipVfB.png ----- Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску. | Сообщение посчитали полезным: zds |
|
|
Создано: 14 декабря 2015 16:53 · Личное сообщение · #4 |
|
|
Создано: 14 декабря 2015 19:06 · Личное сообщение · #5 Medsft можно также ildasm`ом сделать дамп кода и найти нужную информацию Code:
![]() |
|
|
Создано: 16 декабря 2015 19:51 · Личное сообщение · #6 |
|
|
Создано: 17 декабря 2015 10:43 · Личное сообщение · #7 |
|
|
Создано: 18 декабря 2015 08:40 · Личное сообщение · #8 |
|
|
Создано: 27 декабря 2015 14:09 · Поправил: topmo3 · Личное сообщение · #9 |
|
|
Создано: 27 декабря 2015 14:52 · Личное сообщение · #10 topmo3 пишет: продукт конторы MеtaGееk У них на всех последних продуктах Babel.net И что там расшифровывать? ItsLicenseType LicenseResponse тут патч | Сообщение посчитали полезным: topmo3 |
|
|
Создано: 27 декабря 2015 15:47 · Личное сообщение · #11 |
|
|
Создано: 27 декабря 2015 23:56 · Личное сообщение · #12 |
|
|
Создано: 28 декабря 2015 00:28 · Личное сообщение · #13 jshapen Попробуй но не уверен что все работает c116_28.12.2015_EXELAB.rU.tgz - DRL_V1.1_Unp.rar
| Сообщение посчитали полезным: jshapen |
|
|
Создано: 28 декабря 2015 02:04 · Личное сообщение · #14 |
|
|
Создано: 07 января 2016 22:33 · Личное сообщение · #15 Здравствуйте, уважаемые специалисты по обратной инженерии. Прошу помочь в анализе вот этой по уши мне необходимой библиотеки: http://www.limilabs.com/mail/thank-you?url=mail%2FMail.zip Опробовал утилиты из прилагающегося списка утилит в первом посте. Результат отрицательный. Защита неизвестна. Поиск на yandex.ru и google.ru результатов не дал. Я надеюсь, что анализ данной библиотеки не составит для вас серьезных препятствий. Не буду скрывать. Отличительной особенностью данной библиотеки является возможность работы через различные прокси, в том числе и через TOR. Но даю слово джентльмена, что моя программа используется только во благо. ![]() |
|
|
Создано: 07 января 2016 23:05 · Поправил: Jaa · Личное сообщение · #16 |
|
|
Создано: 08 января 2016 00:03 · Личное сообщение · #17 |
|
|
Создано: 08 января 2016 21:06 · Личное сообщение · #18 |
|
|
Создано: 14 января 2016 11:41 · Поправил: Radzhab · Личное сообщение · #19 Друзья, не подскажите чем зашифровано? Пробовал через de4dot. Говорит что неизвестный обфускатор. d415_14.01.2016_EXELAB.rU.tgz - Безымянный2.pngМне бы просто расшифровать строки хватило бы ![]() |
|
|
Создано: 14 января 2016 12:28 · Личное сообщение · #20 Radzhab пишет: Друзья, Посмотрел, что за пакер не знаю, но.. качай мой ilspector зайдешь в опции включи опцию show hidden name затем сможешь ходить по методам. Потом смотришь как обрабатываются строки изучаешь dedot командную строку как строки расшифровывать только (не знаешь как спроси здесь на форуме), ilspector все показывает, метод который обрабатывает строки c0016a6.c000002(Int32) P.S. Используйте правильные инструменты для анализа) | Сообщение посчитали полезным: Radzhab |
|
|
Создано: 14 января 2016 13:12 · Личное сообщение · #21 Medsft пишет: качай мой ilspector зайдешь в опции включи опцию show hidden name Спасибо за ответ) Сразу же вдогонку вопрос. Вот я вижу например методы в Ilspector - а сохранить эти изменения обратно файл. Я в прошлой версии либы тупо взял и убрал методы с помощью Reflexil+Reflector. А здесь все упирается в переименование методов и переменных ![]() |
|
|
Создано: 14 января 2016 13:46 · Поправил: Medsft · Личное сообщение · #22 |
|
|
Создано: 14 января 2016 14:00 · Поправил: Radzhab · Личное сообщение · #23 В принципе ничего и не изменилось с прошлой версии кроме жесткой обфускации) надо занулить этот метод. Плюс искать еще текст - это триальная версия бла бла бла.. 6881_14.01.2016_EXELAB.rU.tgz - Безымянный.png
![]() |
|
|
Создано: 14 января 2016 14:20 · Личное сообщение · #24 |
|
|
Создано: 14 января 2016 15:06 · Личное сообщение · #25 |
|
|
Создано: 14 января 2016 16:29 · Поправил: Medsft · Личное сообщение · #26 |
|
|
Создано: 14 января 2016 18:22 · Личное сообщение · #27 |
|
|
Создано: 15 января 2016 09:57 · Личное сообщение · #28 |
|
|
Создано: 16 января 2016 20:48 · Поправил: sendersu · Личное сообщение · #29 |
|
|
Создано: 17 января 2016 21:53 · Поправил: Radzhab · Личное сообщение · #30 |
|
|
Создано: 17 января 2016 22:23 · Поправил: 4kusNick · Личное сообщение · #31 Radzhab Прикалываетесь? =) Там просто мусор. Это явно пошифрованный файл. Что-то его сперва расшифровывает, а уже потом исполняет. Если у вас имеется софтина которая испольузет этот файл - то скорее всего расшифрованную версию вы найдёте в памяти, пробуйте дамперы. Ну или реверсить ту софтину и смотреть как дешифруется dllка. ----- Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску. | Сообщение посчитали полезным: Radzhab |
| << 1 ... 36 . 37 . 38 . 39 . 40 . 41 . 42 . 43 . 44 . 45 . 46 ... 49 . 50 . >> |
| eXeL@B —› Основной форум —› Взлом dotNET программ |
| Эта тема закрыта. Ответы больше не принимаются. |











Для печати