Universal Fixer 1.0 - fix dumps after dumping them whit Dotnet Dumper or other similiar tools and will also fix nasty things: multiple assembly/module definitions, wrong extends, etc. iMPROVE .NET Deobfuscator - деобфускатор
daFix пишет: contains XAML which isn't supported. Use --dont-rename.
тут все четко и по делу написано некоторые обфускаторы меняют имена не только в коде, но и в xaml ресурсе (GUI), а дедот итого никогда не делал и не умел (ибо формат ентот MS проприетарит...) повезет если xaml есть, но обфускатор в него не лезет
Ранг: 77.2 (постоянный), 73thx Активность: 0.19↘0.15 Статус: Участник
Создано: 03 сентября 2017 00:43 · Поправил: sefkrd · Личное сообщение · #4
daFix пишет: все файлы 32 бита Не обязательно.. Возможно, во время написания этих dll, участвовал не один прогер(скорее всего..) И у одного в IDE при компиляции стоял приоритет делать запуск в x64 режиме, у другого в x86..
Предпологаю, что в папке Module1 не мало одинаковых.dll как в папке Module2.. Я в таких случаях, когда +100500 dll, убираю в сторону дубликаты(на кого рычит de4dot), делаю -r -ro, и наоборот..
sefkrd Так-с... Сначала пытался деобфусцировать папку с подпапками, но потом дошло что это излишне. EXE работает только с библиотеками из своей папки. Попробовал натравить на каждую папку по отдельности и вроде норм. Но остался не деобфусцированный код. Подозреваю, что всё дело теперь в XAML
Подскажите пожалуйста есть dll dotNet (dll1). Нужно ее пропатчить так чтобы подгружалась нативная dll (ddl2). Пытался добавить ddl2 изменив импорт ddl1 через CFFE, но после этого приложение крашится. Как можно попроще это сделать? или только через
Mishar_Hacker пишет: а можно взять dnlib И самому написать расшифровщик воо в самую тему попал ... )) ... ты мне подскажи с какого боку зайти, но хотелось бы добавить что там динамик распаковка стрингов пока не юзнули хрен прочитаешь, а юзнуть простым вызовом того что ты нашел не получается))) (получится "X0X") Вообще попробуй остановится где нибудь тут http://prntscr.com/ghu6y5 и в голове прояснится
Нее согласен что особой сложности там нет) не пойму просто на что в reflection там завязан key в словаре..
Mishar_Hacker - ))) тыж даже не пробовал ))) Писать тебе похоже лень код, чтоб удостоверится тогда погляди на эту картинку http://prntscr.com/ghunct получишь выхлоп
Medsft Через de4dot я побывал делать там не получается а то что мне лень писать код, тут я согласен, но я думаю если ты шаришь тебе не будет сложно это сделать
Jupiter пишет: Ты про Trinus PSVR? да о нем. Это конечно кастом, алгоритм интересен защит строк. В реакторе последнем встречается часть данной техники где из stacktrace вытаскивается имя метода содержащее полезную нагрузку а тут от имени не зависит
Medsft По stacktrace там проверка откуда был вызван метод расшифровки строки, не более. Нужно патчить либо саму проверку внутри файла, либо модифицировать de4dot для новой версии eazfuscator.
Почищенный файл, если нужно - http://rgho.st/6Bv24ByKS
sefkrd пишет: dedot допилил..? пока чисто патчем решил проверку stacktrace обойти, жду ответа не буду же я для кастома который один раз в жизни встретился dedot допиливать
Medsft Я работал с этим обфускатором просто, так что знаю о чем говорю. В принципе, можешь скачать с официального сайта последнюю версию Eazfuscator, накрыть любую сборку для теста и увидишь тот же код.
Подскажите пожалуйста как можно найти адрес скомпилированной системной функции SAPKCS1SignatureDeformatter.VerifySignature ? Хочу через лоадер пропатчить, чтобы был всегда положительный ответ. Пробовал через хук на getJit и подменой на свою функцию, но через нее отлавливаю только методы самой програмы, системных методов нет. или это не правильный подход? и нужно патчить методы в самой програме? просто их несколько и хотелось бы пропатчить только один VerifySignature, чтобы была универсальность.