Сейчас на форуме: -Sanchez- (+7 невидимых)

 eXeL@B —› Основной форум —› Взлом dotNET программ
<< 1 ... 36 . 37 . 38 . 39 . 40 . 41 . 42 . 43 . 44 . 45 . 46 ... 49 . 50 . >>
Посл.ответ Сообщение

Ранг: 60.6 (постоянный), 20thx
Активность: 0.070
Статус: Участник

Создано: 30 августа 2010 22:59 · Поправил: s0l
· Личное сообщение · #1

Со времени создания топика много обсудили, во много м разобрались и много осталось за кадром. Решил подшить выкладываемый софт и линки

Инструменты:

dnSpy - бодрый декомпилятор и отладчик тут беты

Gray Wolf - DE-ObfuScatE / Edit IL(Live) / Add payloads / Edit attributes(public/privet) / Copy strong names signing on EXE/DLL
ReSharper 6.0 Build 2093 Pre-Release - Очень навороченый декомпилер, побробности --> ТУТ <--.
Рег-данные:
Code:
  1. User Name: ReSharper EAP User
  2. License Key: 0-A60kqsqDMPkvPrLC3bz1/jmns4/DAUV6
  3. which is valid until 31 March 2010

Reflector 8.3.3.115 - платный декомпилятор .NET 8.3.0.95 + (дополнение к нему)
Седьмая версия рефлектора - думаю все знают
Сборка Add-in'ов для Reflector - есть много полезных вещей
.Net ID 1.0.0.3 - определение защиты
DNiD by Rue - сигнатурный анализатор
Dotnet IL Editor (DILE)- Opensource дизассемблер и дебаггер
Xenocode Fox Code Analyzer- профайлер и дизассемблер
Reactor Decryptor 1.7 - что то декриптит, но что не понятно(с) zeppe1in
Simple Assembly Explor (SAE) - Assembler, Disassembler, Deobfuscator, IL editor and more...
DotNet Dumper 1.0 - Дампер .net'овских приложений. Подробное описание
Kurapica dotNET Tracer 1.1 - трейсер от известного автора инструментов для .net
ILSpy 1.0.0.481 - Opensource комбайн, на подобие SAE. Подробности тут
dotTrace Performance 4.0.665.4 - Неплохой трейсер для .Net приложений. Умеет делать трейсы не смешивая потоки как KDT. Умеет сравнивать трейсы двух запусков программы
Рег-данные:
Code:
  1. Name: exelab
  2. Serial: OLgDSHG0hJghkLdXYJh1IjM3ytMrqKcn

Universal Fixer 1.0 - fix dumps after dumping them whit Dotnet Dumper or other similiar tools and will also fix nasty things: multiple assembly/module definitions, wrong extends, etc.
iMPROVE .NET Deobfuscator - деобфускатор


ConfuserDumper
ConfuserDelegateKiller
CodeCrackerTools: ConfuserMethodsDecryptor, ConfuserDelegateKiller, ConfuserStringDecryptor, MegaDumper, etc.

Статьи с хабры:
Защита .NET приложений - Субъективная теоретическая муть с хабры, выдаваемая за обзор обфускаторов(только для фанатов)
Как обмануть NET.Reflector - вот это уже годная статья, в которой рассматривается ручная обфускация в стихах и картинках
Взлом программ для чайников - ну не знаю...прописные истины, но приятно, что все это есть на русском языке и нормально оформлено
Реверс-инжиниринг обфусцированной сборки .NET - один только заголовок чего стоит. По сути статья информативная
Инъекции MSIL кода в стороннюю сборку при помощи Mono.Cecil. Реализация принципов АОП в NET
Избавление .NET программы от регистрации на примере BEM
Снимаем дамп объектов с памяти .Net приложения

Другое:
.NET Reflector v7.0.0.198 (C# Source by wangshy)
[url=http://lifeinhex.com/string-decryption-with-de4dot/]String decryption with de4dot[/url

-

Last edit: 2012-02-17, Links fixed. Jupiter]



Ранг: 330.4 (мудрец), 334thx
Активность: 0.160.17
Статус: Участник
ILSpector Team

Создано: 14 декабря 2015 12:04 · Поправил: Medsft
· Личное сообщение · #2

4kusNick пишет:
имена методов видны, легко их найти потом в нтивного коде в иде или олли
- вот вот это мне и нужно, как найти адреса нативных функций в статике?




Ранг: 748.2 (! !), 390thx
Активность: 0.370
Статус: Участник
bytecode!

Создано: 14 декабря 2015 13:34
· Личное сообщение · #3

Medsft
Я по имени вроде как ориентировался, но вообще декомпиляторы и адреса выводят, вот dnSpy например показывает смещения для нативного метода deleteSelf:
http://i.imgur.com/JRipVfB.png

-----
Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску.


| Сообщение посчитали полезным: zds

Ранг: 330.4 (мудрец), 334thx
Активность: 0.160.17
Статус: Участник
ILSpector Team

Создано: 14 декабря 2015 16:53
· Личное сообщение · #4

ок. возьму микро паузу



Ранг: 57.0 (постоянный), 10thx
Активность: 0.050.08
Статус: Участник

Создано: 14 декабря 2015 19:06
· Личное сообщение · #5

Medsft
можно также ildasm`ом сделать дамп кода и найти нужную информацию
Code:
  1.         marshal( unsigned int8) 
  2.         '?A0x202b75da.fnNexiqValidateCode'() native unmanaged preservesig
  3. // SIG: 00 00 20 09 02
  4. {
  5.   .custom /*0C000098:0A000042*/ instance void [mscorlib/*23000001*/]System.Security.SuppressUnmanagedCodeSecurityAttribute/*01000044*/::.ctor() /* 0A000042 */ = ( 01 00 00 00 ) 
  6.   // Embedded native code
  7.   // Дизассемблирование машинных методов не поддерживается.
  8.   //  Managed TargetRVA = 0x000010A0
  9. // end of global method '?A0x202b75da.fnNexiqValidateCode'




Ранг: 30.8 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 16 декабря 2015 19:51
· Личное сообщение · #6

Друзья, столкнулся с каким то неизвестным шифратором. de4dot ниче не видит, но я на 100 процентов уверен что чем то запаковано все. Прикладываю либу
http://rghost.ru/77DXkyrj7



Ранг: 330.4 (мудрец), 334thx
Активность: 0.160.17
Статус: Участник
ILSpector Team

Создано: 17 декабря 2015 10:43
· Личное сообщение · #7

Radzhab пишет:
Друзья, столкнулся с каким то неизвестным шифратором.

http://rghost.ru/6gCDCFnpr
То что выложил ты это еще не либа а бинарный массив



Ранг: 30.8 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 18 декабря 2015 08:40
· Личное сообщение · #8

Medsft пишет:
То что выложил ты это еще не либа а бинарный массив

Это была либа из приложения для Windows Phone



Ранг: 14.5 (новичок)
Активность: 00.01
Статус: Участник

Создано: 27 декабря 2015 14:09 · Поправил: topmo3
· Личное сообщение · #9

не подскажете, что за протектор (похоже, динамически создаются методы), и в какую сторону копать чтобы расшифровать это всё...
продукт конторы MеtaGееk
http://rghost.ru/7TTWwNRWH
спасибо.
зы: перепробовал все детекторы какие нашел



Ранг: 45.7 (посетитель), 40thx
Активность: 0.030
Статус: Участник

Создано: 27 декабря 2015 14:52
· Личное сообщение · #10

topmo3 пишет:
продукт конторы MеtaGееk

У них на всех последних продуктах Babel.net
И что там расшифровывать?
ItsLicenseType LicenseResponse тут патч

| Сообщение посчитали полезным: topmo3

Ранг: 14.5 (новичок)
Активность: 00.01
Статус: Участник

Создано: 27 декабря 2015 15:47
· Личное сообщение · #11

да хотел внутри там посмотреть... в чем распаковать можно? de4dot не берет даже если сказать -p bl



Ранг: 11.0 (новичок), 1thx
Активность: 0.010
Статус: Участник

Создано: 27 декабря 2015 23:56
· Личное сообщение · #12

Вроде бы Confuser но последний de4dot не берет...

449f_27.12.2015_EXELAB.rU.tgz - DRL_V1.1.dll



Ранг: 88.2 (постоянный), 58thx
Активность: 0.110.04
Статус: Участник

Создано: 28 декабря 2015 00:28
· Личное сообщение · #13

jshapen
Попробуй но не уверен что все работает

c116_28.12.2015_EXELAB.rU.tgz - DRL_V1.1_Unp.rar

| Сообщение посчитали полезным: jshapen

Ранг: 11.0 (новичок), 1thx
Активность: 0.010
Статус: Участник

Создано: 28 декабря 2015 02:04
· Личное сообщение · #14

Все супер! Как ты это сделал?



Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 07 января 2016 22:33
· Личное сообщение · #15

Здравствуйте, уважаемые специалисты по обратной инженерии. Прошу помочь в анализе вот этой
по уши мне необходимой библиотеки:
http://www.limilabs.com/mail/thank-you?url=mail%2FMail.zip
Опробовал утилиты из прилагающегося списка утилит в первом посте. Результат отрицательный.
Защита неизвестна. Поиск на yandex.ru и google.ru результатов не дал.
Я надеюсь, что анализ данной библиотеки не составит для вас серьезных препятствий.
Не буду скрывать. Отличительной особенностью данной библиотеки является возможность работы через различные прокси, в том числе и через TOR. Но даю слово джентльмена, что моя программа
используется только во благо.



Ранг: 134.1 (ветеран), 246thx
Активность: 0.220.1
Статус: Участник
realist

Создано: 07 января 2016 23:05 · Поправил: Jaa
· Личное сообщение · #16

raiyin тебе скорее в запросы, если без конкретики --> Link <--



Ранг: 512.7 (!), 360thx
Активность: 0.270.03
Статус: Модератор

Создано: 08 января 2016 00:03
· Личное сообщение · #17

raiyin пишет:
Защита неизвестна.

Eazfuscator.NET



Ранг: 2.0 (гость)
Активность: 0=0
Статус: Участник

Создано: 08 января 2016 21:06
· Личное сообщение · #18

Спасибо. Использовал ссылку для запросов на взлом, но она была нерабочая. Решил, что надо сюда.



Ранг: 30.8 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 14 января 2016 11:41 · Поправил: Radzhab
· Личное сообщение · #19

Друзья, не подскажите чем зашифровано? --> Link <--

Пробовал через de4dot. Говорит что неизвестный обфускатор.

d415_14.01.2016_EXELAB.rU.tgz - Безымянный2.png

Мне бы просто расшифровать строки хватило бы



Ранг: 330.4 (мудрец), 334thx
Активность: 0.160.17
Статус: Участник
ILSpector Team

Создано: 14 января 2016 12:28
· Личное сообщение · #20

Radzhab пишет:
Друзья,

Посмотрел, что за пакер не знаю, но.. качай мой ilspector зайдешь в опции включи опцию show hidden name
затем сможешь ходить по методам. Потом смотришь как обрабатываются строки изучаешь dedot командную строку как строки расшифровывать только (не знаешь как спроси здесь на форуме), ilspector все показывает, метод который обрабатывает строки c0016a6.c000002(Int32)

P.S. Используйте правильные инструменты для анализа)

| Сообщение посчитали полезным: Radzhab

Ранг: 30.8 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 14 января 2016 13:12
· Личное сообщение · #21

Medsft пишет:
качай мой ilspector зайдешь в опции включи опцию show hidden name

Спасибо за ответ) Сразу же вдогонку вопрос. Вот я вижу например методы в Ilspector - а сохранить эти изменения обратно файл. Я в прошлой версии либы тупо взял и убрал методы с помощью Reflexil+Reflector. А здесь все упирается в переименование методов и переменных



Ранг: 330.4 (мудрец), 334thx
Активность: 0.160.17
Статус: Участник
ILSpector Team

Создано: 14 января 2016 13:46 · Поправил: Medsft
· Личное сообщение · #22

SAE -> деобфускатор ->Name only ->Ok - самый простой способ

Добавлено спустя 2 минуты
А что ты убирал там в прошлой версии я смотрю класс Licence вообще не используется... где защита то там?

Добавлено спустя 3 минуты
ILSpector - это инструмент для исследования а не для авто-деобфускации



Ранг: 30.8 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 14 января 2016 14:00 · Поправил: Radzhab
· Личное сообщение · #23

В принципе ничего и не изменилось с прошлой версии кроме жесткой обфускации) надо занулить этот метод. Плюс искать еще текст - это триальная версия бла бла бла..

6881_14.01.2016_EXELAB.rU.tgz - Безымянный.png



Ранг: 330.4 (мудрец), 334thx
Активность: 0.160.17
Статус: Участник
ILSpector Team

Создано: 14 января 2016 14:20
· Личное сообщение · #24

берешь ilspector))) включаешь поиск тип поиска "Find method call" в строку поиска пишем часть вызова внешней API GetExecutingAssembly скажем просто assembly и он тебе отдает в выдачу твой метод c00c34.f000002(string, Assembly).



Ранг: 30.8 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 14 января 2016 15:06
· Личное сообщение · #25

Вот наткнулся еще один подводный камень. В прошлой версии я также удалял текст
"This document was truncated here because it was created using Aspose.Words in Evaluation Mode." Он его пишет в начало и конец файла. А тут я его не могу найти



Ранг: 330.4 (мудрец), 334thx
Активность: 0.160.17
Статус: Участник
ILSpector Team

Создано: 14 января 2016 16:29 · Поправил: Medsft
· Личное сообщение · #26

Вся проблема в том что ты пытаешься заломать уже заломатую версию))))))
И обфускатором по ней прошлись не разрабы, а те кто ее лечил.




Ранг: 337.6 (мудрец), 224thx
Активность: 0.210.1
Статус: Участник
born to be evil

Создано: 14 января 2016 18:22
· Личное сообщение · #27

Medsft
последнюю dile нет смысла допиливать, а?
.net не интересует на данный момент, но вспомнил, что с твоими фиксами она шустрее была и т.п. или все включено в новый тулс?

-----
От многой мудрости много скорби, и умножающий знание умножает печаль




Ранг: 330.4 (мудрец), 334thx
Активность: 0.160.17
Статус: Участник
ILSpector Team

Создано: 15 января 2016 09:57
· Личное сообщение · #28

По поводу Dile. Раньше я считал что отладчик у Dile лучше, теперь считаю ILSpector`у не хватает только евоного "Object Viewer". Нет желания поработать над данным вопросом? )))



Ранг: 512.7 (!), 360thx
Активность: 0.270.03
Статус: Модератор

Создано: 16 января 2016 20:48 · Поправил: sendersu
· Личное сообщение · #29

Reflector 9 обновка
http://download.red-gate.com/checkforupdates/ReflectorInstaller/ReflectorInstaller_9.0.1.318.exe

fixlist
http://www.red-gate.com/updatecontrols/details?etc=-1240123341&guid=00000000-0000-0000-0000-000000000000&update=1173



Ранг: 30.8 (посетитель)
Активность: 0.030
Статус: Участник

Создано: 17 января 2016 21:53 · Поправил: Radzhab
· Личное сообщение · #30

Доброй ночи форумчане) Подскажите плиз чем накрыто --> Link <--

Файл ничем не декодится. Говорит типа это не .net либа, хотя это 100 процентов .net

ps // This file does not contain a managed assembly.




Ранг: 748.2 (! !), 390thx
Активность: 0.370
Статус: Участник
bytecode!

Создано: 17 января 2016 22:23 · Поправил: 4kusNick
· Личное сообщение · #31

Radzhab
Прикалываетесь? =)

Там просто мусор. Это явно пошифрованный файл. Что-то его сперва расшифровывает, а уже потом исполняет.
Если у вас имеется софтина которая испольузет этот файл - то скорее всего расшифрованную версию вы найдёте в памяти, пробуйте дамперы.
Ну или реверсить ту софтину и смотреть как дешифруется dllка.

-----
Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску.


| Сообщение посчитали полезным: Radzhab
<< 1 ... 36 . 37 . 38 . 39 . 40 . 41 . 42 . 43 . 44 . 45 . 46 ... 49 . 50 . >>
 eXeL@B —› Основной форум —› Взлом dotNET программ
Эта тема закрыта. Ответы больше не принимаются.
   Для печати Для печати