| Сейчас на форуме: -Sanchez- (+7 невидимых) |
| eXeL@B —› Основной форум —› Взлом dotNET программ |
| << 1 ... 45 . 46 . 47 . 48 . 49 . 50 . >> |
| Посл.ответ | Сообщение |
|
|
Создано: 30 августа 2010 22:59 · Поправил: s0l · Личное сообщение · #1 Со времени создания топика много обсудили, во много м разобрались и много осталось за кадром. Решил подшить выкладываемый софт и линки ![]() Инструменты: - бодрый декомпилятор и отладчик - DE-ObfuScatE / Edit IL(Live) / Add payloads / Edit attributes(public/privet) / Copy strong names signing on EXE/DLL - Очень навороченый декомпилер, побробности . Рег-данные: Code:
- платный декомпилятор .NET - думаю все знают - есть много полезных вещей - определение защиты - сигнатурный анализатор - Opensource дизассемблер и дебаггер - профайлер и дизассемблер - что то декриптит, но что не понятно(с) zeppe1in - Assembler, Disassembler, Deobfuscator, IL editor and more... - Дампер .net'овских приложений. - трейсер от известного автора инструментов для .net - Opensource комбайн, на подобие SAE. Подробности - Неплохой трейсер для .Net приложений. Умеет делать трейсы не смешивая потоки как KDT. Умеет сравнивать трейсы двух запусков программы Рег-данные: Code:
- fix dumps after dumping them whit Dotnet Dumper or other similiar tools and will also fix nasty things: multiple assembly/module definitions, wrong extends, etc. - деобфускатор Статьи с хабры: - Субъективная теоретическая муть с хабры, выдаваемая за обзор обфускаторов(только для фанатов) - вот это уже годная статья, в которой рассматривается ручная обфускация в стихах и картинках - ну не знаю...прописные истины, но приятно, что все это есть на русском языке и нормально оформлено - один только заголовок чего стоит. По сути статья информативная Другое: [url=http://lifeinhex.com/string-decryption-with-de4dot/]String decryption with de4dot[/url - Last edit: 2012-02-17, Links fixed. Jupiter] ![]() |
|
|
Создано: 17 мая 2017 18:44 · Личное сообщение · #2 |
|
|
Создано: 17 мая 2017 18:54 · Личное сообщение · #3 |
|
|
Создано: 18 мая 2017 01:35 · Личное сообщение · #4 |
|
|
Создано: 18 мая 2017 17:32 · Личное сообщение · #5 |
|
|
Создано: 19 мая 2017 18:22 · Личное сообщение · #6 |
|
|
Создано: 19 мая 2017 20:15 · Личное сообщение · #7 |
|
|
Создано: 03 июня 2017 10:43 · Личное сообщение · #8 |
|
|
Создано: 03 июня 2017 14:34 · Личное сообщение · #9 |
|
|
Создано: 03 июня 2017 15:20 · Личное сообщение · #10 sefkrd Не так немного написал интересует вопрос возможно ли секции в длл файле прописать по другому адресу? Просто если сравнить модифицированый длл и и оригинал из одной и той же проги то секции совсем по разным адресам находятся и имеют разные значения Скрин https://cloud.mail.ru/public/CuZy/QeyN3c2fX И вот эти разные адреса или значение или присутствие другой секции может ли влиять на то что длл файл не открывается в декомпиляторе? А прога работает. ![]() |
|
|
Создано: 03 июня 2017 15:37 · Поправил: sefkrd · Личное сообщение · #11 |
|
|
Создано: 03 июня 2017 16:20 · Личное сообщение · #12 sefkrd Пробовал через 3 декомпилятора ( ILSpy DnSpy и нет рефректор ) Да если важно то игра это. интересует вопрос возможно ли секции в длл файле прописать по другому адресу? И вот эти разные адреса или значение или присутствие другой секции может ли влиять на то что длл файл не открывается в декомпиляторе? ![]() |
|
|
Создано: 03 июня 2017 16:53 · Поправил: sefkrd · Личное сообщение · #13 Да, вы можете не увидеть декомпилированный код в ILSpy DnSpy и нет рефректор, прога(игра) может работать до того кода, который вы изменили-добавили(скорее всего) в сборку(dll).. Потом поймаете эксэпшн.. Вы не пишете всего.. sss123 пишет: секции в длл файле прописать по другому адресу? Нафик? | Сообщение посчитали полезным: sss123 |
|
|
Создано: 03 июня 2017 17:25 · Личное сообщение · #14 Да, вы можете не увидеть декомпилированный код в ILSpy DnSpy и нет рефректор, Да нет в оригинальной длл все видно даже через ILSpy а в моде эта длл даже не открывается в декомпиляторе Игра одна и таже версия тоже таже. секции в длл файле прописать по другому адресу? Нафик? Ну я просто пытаюсь понять как убили длл что он не открывается в декомпиляторе. Какой то обфускатор или протектор или вручную ? Поэтому и спрашиваю интересует вопрос возможно ли секции в длл файле прописать по другому адресу? И вот эти разные адреса или значение или присутствие другой секции может ли влиять на то что длл файл не открывается в декомпиляторе? ![]() |
|
|
Создано: 03 июня 2017 17:48 · Поправил: sefkrd · Личное сообщение · #15 Исходя из ваших ответов - такие вопросы задавать нужно в другом топе: .. ![]() З.Ы. sss123 пишет: Ну я просто пытаюсь понять как убили длл что он не открывается в декомпиляторе. Какой то обфускатор или протектор или вручную ? Поэтому и спрашиваю интересует вопрос возможно ли секции в длл файле прописать по другому адресу? Что-то тут..
![]() |
|
|
Создано: 23 июня 2017 13:18 · Поправил: Styx · Личное сообщение · #16 |
|
|
Создано: 23 июня 2017 13:34 · Поправил: Medsft · Личное сообщение · #17 |
|
|
Создано: 23 июня 2017 13:59 · Поправил: Styx · Личное сообщение · #18 Medsft пишет: Это от чего это такая интересная xml? )))))) Это оно из ресурсов достает и потом логика прота на этом работает Medsft пишет: return true это 17 ldci4.1 если на false менять это 16 В том и дело, что я так делал. Но это вообще не работает. Т.е. dnSpy показывает false после патча, а if в котором это вызывается работает как будто true вернулся. Вывод я могу только один сделать, это не тот метод. Мб он как-то в рантайме патчится? ----- Crack your mind, save the planet ![]() |
|
|
Создано: 23 июня 2017 14:02 · Поправил: sefkrd · Личное сообщение · #19 |
|
|
Создано: 23 июня 2017 14:08 · Поправил: Styx · Личное сообщение · #20 |
|
|
Создано: 23 июня 2017 14:22 · Поправил: sefkrd · Личное сообщение · #21 |
|
|
Создано: 23 июня 2017 14:29 · Личное сообщение · #22 Styx пишет: он как-то в рантайме патчится защитой? это фантастика Styx пишет: скачал с оффсайта, а там только 1-н бинарь, что на счет AddPack? там есть инсталлер ищи лучше | Сообщение посчитали полезным: Styx |
|
|
Создано: 23 июня 2017 14:40 · Поправил: Styx · Личное сообщение · #23 sefkrd пишет: А как решили-то? Мне для запуска нужна Caliburn.Micro.Platform Я не знаю как решили (: мб приват какой-то. Что могло бы это значить? Как раз злополучный get_IsTrial который я "пропатчил" в этом списке. Code:
Medsft пишет: плохо пропатчил Это не после моего патча, а уже пофикшенная либа из лички, на которую я решил еще деобф. из SAE натравить. И это его лог. ----- Crack your mind, save the planet ![]() |
|
|
Создано: 23 июня 2017 15:13 · Личное сообщение · #24 |
|
|
Создано: 23 июня 2017 15:27 · Поправил: sefkrd · Личное сообщение · #25 |
|
|
Создано: 23 июня 2017 16:46 · Поправил: Medsft · Личное сообщение · #26 sefkrd пишет: конфликт в именах свойств, методов, etc.. что мешает отключить переименование? Styx пишет: SAE натравить - SAE хорош и даже его движок деоба встроен в ILSpector но это не тот случай Добавлено спустя 3 минуты Если ты хочешь поизучать что тебе в личке сделали? то опция assembly comparer тебе в руки ![]() |
|
|
Создано: 23 июня 2017 16:59 · Личное сообщение · #27 |
|
|
Создано: 23 июня 2017 17:24 · Личное сообщение · #28 |
|
|
Создано: 23 июня 2017 17:38 · Личное сообщение · #29 |
|
|
Создано: 23 июня 2017 17:44 · Поправил: Styx · Личное сообщение · #30 Medsft пишет: ааа) заломали и спрятали что сломали)) Тут я пас коллег по цеху не деобфусцирую принципиально) Не, у меня есть либа деобфусцированная сегодня человеком с форума. И оригинал, который у меня был изначально из офф. сборки. Я бы просто хотел понять, что надо сделать с исходной либой чтобы на ней не падал Mono.Cecil. И вот еще на счет конфига интересно. Кто-нибудь с ним работал вообще? Есть смысл его патчить? ----- Crack your mind, save the planet ![]() |
|
|
Создано: 23 июня 2017 18:11 · Личное сообщение · #31 повангую для Реактора есть 3 принципиальных инструмента для деобфускации (если конечно это реактор, а то PC-RET научил тут некоторых фейковые аттрибуты вставлять))). Продолжаю: - MegaDumper от Codecracker`a - Universal Fixer от него же - и модифицированный дед которого в модификации для реактора в инете множество. (cmd: de4dot --dont-rename target.exe) Различные варианты последовательности применения данных инструментов дают в 99% положительный результат. ![]() |
| << 1 ... 45 . 46 . 47 . 48 . 49 . 50 . >> |
| eXeL@B —› Основной форум —› Взлом dotNET программ |
| Эта тема закрыта. Ответы больше не принимаются. |












Для печати