Сейчас на форуме: -Sanchez- (+7 невидимых) |
![]() |
eXeL@B —› Основной форум —› Взлом dotNET программ |
<< 1 ... 36 . 37 . 38 . 39 . 40 . 41 . 42 . 43 . 44 . 45 . 46 ... 49 . 50 . >> |
Посл.ответ | Сообщение |
|
Создано: 30 августа 2010 22:59 · Поправил: s0l · Личное сообщение · #1 Со времени создания топика много обсудили, во много м разобрались и много осталось за кадром. Решил подшить выкладываемый софт и линки ![]() Инструменты: Рег-данные: Code:
Рег-данные: Code:
Статьи с хабры: Другое: [url=http://lifeinhex.com/string-decryption-with-de4dot/]String decryption with de4dot[/url - Last edit: 2012-02-17, Links fixed. Jupiter] ![]() |
|
Создано: 14 апреля 2016 22:39 · Личное сообщение · #2 |
|
Создано: 15 апреля 2016 09:24 · Личное сообщение · #3 |
|
Создано: 18 апреля 2016 11:00 · Поправил: Medsft · Личное сообщение · #4 |
|
Создано: 24 апреля 2016 17:39 · Поправил: toshka · Личное сообщение · #5 Подскажите чем распаковать программу ? Думаю упаковано Confuser или чем аналогичным. Распакованные автоматическими инструментами дампы отказываются запускаться и вменяемо отображать код в декомпиляторах. http://rghost.ru/7XTNFN9gh https://www.sendspace.com/file/72j52y ![]() |
|
Создано: 29 апреля 2016 18:17 · Поправил: Radzhab · Личное сообщение · #6 В общем пытаюсь расковырять софтину Recovery for Access. В принципе название говорит само за себя. На офф сайте есть демо версия программы, однако при анализе выяснилось что оно поддерживает активацию и никакая она не демо) Посмотрел весь код, поправил где надо и вуа ля) Пишет что стандартная лицензия. Все бы ничего, однако при просмотре данных он вместо полей в таблицах пишет demo. Посмотрел полностью код - там такого текста нет. Сам софт девственно чист и ничем не запакован. Подскажите друзья что я не так делаю. пасс exelab ![]() |
|
Создано: 29 апреля 2016 21:32 · Личное сообщение · #7 Добавьте в шапку инструмент ![]() |
|
Создано: 03 мая 2016 12:52 · Поправил: Medsft · Личное сообщение · #8 Radzhab пишет: Подскажите друзья что я не так делаю [img]http://prntscr.com/azpc56[/img] тут с ломом не пройдешь. Есть до фигищя мест где проверяется сама лицензия Сильно сомневаюсь что комплект полный и будет работать как надо. Совет: Интересная я даже сказал бы не защита а так способ запуска программы. Итак дорогой мой Radzhab хотите изучать Nет?, тогда попробуйте начать с того чтобы запустить данную программу под отладчиком пока без цели ее сломать. И вот когда у вас это получится то я думаю поставив бряки на всякие там checkLicense вы поймете о чем я писал выше. Нее есть конечно и более простой путь но я Вам его пока не скажу вдруг Вы все таки захотите Net изучить по настоящему. ![]() |
|
Создано: 03 мая 2016 14:38 · Личное сообщение · #9 |
|
Создано: 03 мая 2016 15:15 · Поправил: Medsft · Личное сообщение · #10 Radzhab пишет: Ну я более менее кодю на c#) ну так накодь запуск данного продукта под отладчиком))) Руку набьешь. Такс раз уж зашел еще раз сюда. Комплект неполный. Потратил 15 минут нашел полный, на руборде валяется. Но он там незаломанный так что поле деятельности есть. Заходишь в License manager ставишь офф активацию и пошел по ступенькам под отладчиком. ![]() |
|
Создано: 08 мая 2016 22:35 · Личное сообщение · #11 Всем привет. Столкнулся с защитой "ConfuserEx v0.5.0". Походил по инету нашёл несколько инструментов 1) UnConfuserEx ом распаковал 2) прогнал ConfuserExFixer ом, прога запустилась с ошибкой.Профиксил Universal_Fixer ом . 3) ConfuserExStringDecryptor сказал что версия фреймворка выше поддерживаемой, сменил фреймворк, декриптил строки, сменил фрейворк обратно. 4) ConfuserExSwitchKiller убрал эти свитчи и в коде стало можно ковыряться но после него программа не запускается( . После de4dot прога тоже не запускается. Какой ещё есть способ снять свитчи чтобы прога осталась рабочей? вот она тут ![]() |
|
Создано: 09 мая 2016 12:56 · Личное сообщение · #12 Mnemonik http://rgho.st/private/7nTcwYy6h/79a1f2d9c633ece362c5b41b81284187 ![]() |
|
Создано: 09 мая 2016 15:04 · Личное сообщение · #13 |
|
Создано: 09 мая 2016 16:49 · Личное сообщение · #14 |
|
Создано: 27 мая 2016 00:43 · Личное сообщение · #15 Здравствуйте! Последняя версия de4dot сказала, что файл защищен с помощью .NET Reactor 4.5+ Во время работы утилиты получил ошибки такого плана: Code:
В результате фикшенный файл не запускается, но открывается в рефлекторе. При просмотре интересных мне функций падает. DiE сказала, что это .NET Reactor(4.8-4.9). Пробовал использовать модифицированный de4dot-mod-reactor_4.9, который советовали в этой теме: https://exelab.ru/f/action=vthread&forum=13&topic=23352 Результат такой же. Подскажите, пожалуйста, чем мне произвести деобфускацию методов. Ссылка на файл: https://mega.nz/#!RQUWHaRK!hZ9bdWAqHVdVdsCLAr9h_J5ODFI0yPD3Ahl8PsU8Zo4 ![]() |
|
Создано: 27 мая 2016 14:45 · Личное сообщение · #16 |
|
Создано: 27 мая 2016 16:54 · Личное сообщение · #17 |
|
Создано: 30 мая 2016 10:12 · Личное сообщение · #18 так найди тему ILSpector, скачай, установи, загрузи в него сборку, найди в дереве твой метод, жамк правую кнопку мыши на нем, внизу найдешь plugin starter а в нем плагин для netreactora и старт его. И будет тебе счастье. Пиарюсь помаленьку. ![]() ![]() |
|
Создано: 31 мая 2016 03:21 · Поправил: Lambda · Личное сообщение · #19 Скачал ILSpector Version: 3.6.1 - открыл файл после обработки в de4dot - сделал клик ПКМ по необходимому мне методу - выбрал "Deobfuscation plugin's starter" - выбрал "NetReactor Plugin" (1.0.0 (2016)) - затем "Execute plugin" Но, к сожалению, после этих действий ничего не поменялось. Новое окно не появилось. В окне кода метода по прежнему ошибка декомпиляции. Пробовал сделать "Analyse" после запуска плагина. Результат тот же. http://5cm.ru/view/i7/vqn8.png ![]() |
|
Создано: 31 мая 2016 09:32 · Поправил: Medsft · Личное сообщение · #20 |
|
Создано: 31 мая 2016 11:54 · Поправил: Lambda · Личное сообщение · #21 Спасибо, работает. ![]() А почему раньше не работало? Как Вы обработали файл? Что можно сделать с зашифрованными строками? P.S. Было бы удобно иметь возможность натравить плагин на все или несколько методов сразу. Я пробовал выделить несколько методов и задействовать плагин. В результате производится деобфускация только одного метода. ![]() |
|
Создано: 31 мая 2016 13:41 · Личное сообщение · #22 |
|
Создано: 31 мая 2016 16:00 · Личное сообщение · #23 |
|
Создано: 31 мая 2016 18:20 · Поправил: Medsft · Личное сообщение · #24 IntelliLock протектор уровня - достойный. На паблике автоанпакеров нет (некоторые пишут что готовность "as soon так сразу") как вариант можете подождать. Защита похожа на капусту на 0 уровне это твой exeшник у которого нет тел всех методов но есть ресурсы. После запуска для того чтобы открыть эту самую форму с запросом ID из ресурсов вытаскивается шкурка(assembly) 1 уровня у которой есть тела части методов а может есть в ресурсах еще шкурки. Отвечаешь правильно на вопрос первой формы достается следующая. Одна из проблем что в раскриптовке участвует паблик key который берется от хеша assembly и хер знает чего еще (MSDN в руки) и как только ты например решил только раскриптовать стринги (которые без проблем раскриптовываются например SAE) на выходе получаешь нерабочую сборку т.к. хеш другой.Ну вообщем и т.д. и т.п. Есть три варианта дальнейших событий с твоей стороны - забить на этот бот большой болт - обратиться к за помощью здесь на форуме (скорее всего за денежку) - читать усиленно форумы по de4dot и понять что там ему подправить надо чтоб снимал эту защиту. Грубо говоря мой эзешник это 1 уровень) ![]() |
|
Создано: 31 мая 2016 18:54 · Поправил: Lambda · Личное сообщение · #25 С этим файлом задача уже решена. Нужно было узнать оффсеты, по которым утилита патчит программу. Можно было запустить в отладчике у лицензированного пользователя или написать dll для перехвата ReadProcessMemory и WriteProcessMemory. Но хотелось освоить другой метод. ![]() Большое спасибо за помощь. ![]() P.S. SAE действительно справилась со строками. ![]() |
|
Создано: 10 июня 2016 12:49 · Личное сообщение · #26 АЗы расшифровки строк с de4dot [EN] Да и вообще блог интересный, есть что почитать. ----- [nice coder and reverser] ![]() |
|
Создано: 12 июня 2016 16:33 · Личное сообщение · #27 Здравствуйте, помогите пожалуйста с файлом, перепробовал разное, не получается превратить его в рабочий исходный код, натыкали делегатов разных, я в них не понимаю, возможно платно, свою цену мне в лс) ![]() Добавлено спустя 1 минуту Часть 2 ![]() Добавлено спустя 1 минуту И часть 3 ![]() ![]() |
|
Создано: 16 июня 2016 10:31 · Поправил: supaplex · Личное сообщение · #28 Коллеги, имею exe таргет накрытый похоже 4.8(?) реактором. дедот мод от PC-RET 4.9 его не взял, падает на инициализации ключа декрипта. мод от kao распаковал нормально, но все нужные мне функции возвращают 0, или false/true, или null. Т.е. методы пустые только с интрукцией возврата. Правильно я понимаю, что это necrobit фича так работает? Умеет ли de4dot некробит восстанавливать или только анпак? Решил ручками поковырять. Выковырял из кода протектора основную функцию, вычислил AES ключ и вектор. проксорил по константе, переесобрал, декриптанул embedded ресурс с табличками и процедурами. Code:
Паблик кей там нулевой, поэтому там криптится константой. Дальше немного стопорнул, знаний не хватает. Судя по коду, проектор пишет в exe через VirtualProtect/ProcessMemory офсеты и тела процедур, но на анпакнутом вариант после дедота,естественно не работает. Code:
Эта процедурка пишет считанные офсеты из ресура и блоки в сам запускаемый файл и вот тут у меня валится на распакованном ехе. Пните в нужном направлении, пожалуйста. ![]() |
|
Создано: 16 июня 2016 11:09 · Личное сообщение · #29 |
|
Создано: 16 июня 2016 11:40 · Личное сообщение · #30 supaplex пишет: Эта процедурка пишет считанные офсеты из ресура и блоки - ни хрена не понятно из того кода что ты привел где находится область памяти которую патчит данный фрагмент кода, вторая непонятка патчит он для того чтобы скрыть что-то или для того чтоб работало, вообще я бы начал работу не с оригинальным файлом а с дампом. И еще хорошо бы проверить нет ли процедур которые данную область памяти обратно патчат Соотвествноо надо отключить какойто из этих кусков кода прежде чем делать дамп ![]() |
|
Создано: 16 июня 2016 13:40 · Поправил: supaplex · Личное сообщение · #31 Детектора кажет 4.8-4.9 Протектил шаблон и 4.9 и 5.0 - похоже что что-то из них. Ссылка на файл. Код из метода Class15.smethod_16(); Я рипнул эту процедуру отдельно в проект вместе с ресурсами и трассирую. ![]() |
<< 1 ... 36 . 37 . 38 . 39 . 40 . 41 . 42 . 43 . 44 . 45 . 46 ... 49 . 50 . >> |
![]() |
eXeL@B —› Основной форум —› Взлом dotNET программ |
Эта тема закрыта. Ответы больше не принимаются. |