| Сейчас на форуме: -Sanchez- (+7 невидимых) | 
| eXeL@B —› Основной форум —› Взлом dotNET программ | 
| << 1 ... 45 . 46 . 47 . 48 . 49 . 50 . | 
| Посл.ответ | Сообщение | 
| 
 | 
Создано: 30 августа 2010 22:59 · Поправил: s0l  · Личное сообщение · #1 Со времени создания топика много обсудили, во много м разобрались и много осталось за кадром. Решил подшить выкладываемый софт и линки ![]() Инструменты: - бодрый декомпилятор и отладчик - DE-ObfuScatE / Edit IL(Live) / Add payloads / Edit attributes(public/privet) / Copy strong names signing on EXE/DLL - Очень навороченый декомпилер, побробности . Рег-данные: Code: 
 - платный декомпилятор .NET - думаю все знают - есть много полезных вещей - определение защиты - сигнатурный анализатор - Opensource дизассемблер и дебаггер - профайлер и дизассемблер - что то декриптит, но что не понятно(с) zeppe1in - Assembler, Disassembler, Deobfuscator, IL editor and more... - Дампер .net'овских приложений. - трейсер от известного автора инструментов для .net - Opensource комбайн, на подобие SAE. Подробности - Неплохой трейсер для .Net приложений. Умеет делать трейсы не смешивая потоки как KDT. Умеет сравнивать трейсы двух запусков программы Рег-данные: Code: 
 - fix dumps after dumping them whit Dotnet Dumper or other similiar tools and will also fix nasty things: multiple assembly/module definitions, wrong extends, etc. - деобфускатор Статьи с хабры: - Субъективная теоретическая муть с хабры, выдаваемая за обзор обфускаторов(только для фанатов) - вот это уже годная статья, в которой рассматривается ручная обфускация в стихах и картинках - ну не знаю...прописные истины, но приятно, что все это есть на русском языке и нормально оформлено - один только заголовок чего стоит. По сути статья информативная Другое: [url=http://lifeinhex.com/string-decryption-with-de4dot/]String decryption with de4dot[/url - Last edit: 2012-02-17, Links fixed. Jupiter] ![]()  | 
| 
 | 
Создано: 02 сентября 2017 17:50  · Личное сообщение · #2 daFix пишет: contains XAML which isn't supported. Use --dont-rename. тут все четко и по делу написано некоторые обфускаторы меняют имена не только в коде, но и в xaml ресурсе (GUI), а дедот итого никогда не делал и не умел (ибо формат ентот MS проприетарит...) повезет если xaml есть, но обфускатор в него не лезет ну и 2ую ошибку вроде ясно написано...   | Сообщение посчитали полезным: daFix | 
| 
 | 
Создано: 02 сентября 2017 23:39  · Личное сообщение · #3  | 
| 
 | 
Создано: 03 сентября 2017 00:43 · Поправил: sefkrd  · Личное сообщение · #4 daFix пишет: все файлы 32 бита Не обязательно.. Возможно, во время написания этих dll, участвовал не один прогер(скорее всего..) И у одного в IDE при компиляции стоял приоритет делать запуск в x64 режиме, у другого в x86.. Предпологаю, что в папке Module1 не мало одинаковых.dll как в папке Module2.. Я в таких случаях, когда +100500 dll, убираю в сторону дубликаты(на кого рычит de4dot), делаю -r -ro, и наоборот.. ![]()  | 
| 
 | 
Создано: 03 сентября 2017 01:07  · Личное сообщение · #5 sefkrd Так-с... Сначала пытался деобфусцировать папку с подпапками, но потом дошло что это излишне. EXE работает только с библиотеками из своей папки. Попробовал натравить на каждую папку по отдельности и вроде норм. Но остался не деобфусцированный код. Подозреваю, что всё дело теперь в XAML ----- Research For Food ![]()  | 
| 
 | 
Создано: 03 сентября 2017 06:30  · Личное сообщение · #6  | 
| 
 | 
Создано: 03 сентября 2017 23:22  · Личное сообщение · #7 Подскажите пожалуйста есть dll dotNet (dll1). Нужно ее пропатчить так чтобы подгружалась нативная dll (ddl2). Пытался добавить ddl2 изменив импорт ddl1 через CFFE, но после этого приложение крашится. Как можно попроще это сделать? или только через Code: 
 впихнув его в какой-нибудь вызываемый метод dll1? ![]()  | 
| 
 | 
Создано: 04 сентября 2017 17:01 · Поправил: ajax  · Личное сообщение · #8 zds дотнет+импорт будет крашиться. механизмы не исследовал. дотнет и OEP не обрабатывает так-то, к слову ----- От многой мудрости много скорби, и умножающий знание умножает печаль   | Сообщение посчитали полезным: zds | 
| 
 | 
Создано: 06 сентября 2017 13:16  · Личное сообщение · #9  | 
| 
 | 
Создано: 06 сентября 2017 14:54  · Личное сообщение · #10  | 
| 
 | 
Создано: 06 сентября 2017 16:07  · Личное сообщение · #11  | 
| 
 | 
Создано: 06 сентября 2017 16:35  · Личное сообщение · #12  | 
| 
 | 
Создано: 06 сентября 2017 16:49  · Личное сообщение · #13  | 
| 
 | 
Создано: 06 сентября 2017 17:11  · Личное сообщение · #14 Medsft Да сможешь Вот функция Можешь на нее ставить BP и смотреть что куда выдает, а можно взять dnlib И самому написать расшифровщик   | Сообщение посчитали полезным: sefkrd | 
| 
 | 
Создано: 06 сентября 2017 17:16  · Личное сообщение · #15  | 
| 
 | 
Создано: 06 сентября 2017 17:49 · Поправил: Medsft  · Личное сообщение · #16 Mishar_Hacker пишет: а можно взять dnlib И самому написать расшифровщик воо в самую тему попал ... )) ... ты мне подскажи с какого боку зайти, но хотелось бы добавить что там динамик распаковка стрингов пока не юзнули хрен прочитаешь, а юзнуть простым вызовом того что ты нашел не получается))) (получится "X0X") Вообще попробуй остановится где нибудь тут http://prntscr.com/ghu6y5 и в голове прояснится Нее согласен что особой сложности там нет) не пойму просто на что в reflection там завязан key в словаре.. ![]()  | 
| 
 | 
Создано: 06 сентября 2017 18:01  · Личное сообщение · #17  | 
| 
 | 
Создано: 06 сентября 2017 18:20  · Личное сообщение · #18  | 
| 
 | 
Создано: 07 сентября 2017 00:13  · Личное сообщение · #19  | 
| 
 | 
Создано: 07 сентября 2017 00:58  · Личное сообщение · #20 Mishar_Hacker пишет: но я думаю если ты шаришь тебе не будет сложно это сделать Образцовый халявщик ) ----- EnJoy!   | Сообщение посчитали полезным: Medsft | 
| 
 | 
Создано: 07 сентября 2017 09:27  · Личное сообщение · #21  | 
| 
 | 
Создано: 07 сентября 2017 10:20  · Личное сообщение · #22  | 
| 
 | 
Создано: 07 сентября 2017 13:20  · Личное сообщение · #23  | 
| 
 | 
Создано: 07 сентября 2017 18:11  · Личное сообщение · #24  | 
| 
 | 
Создано: 08 сентября 2017 09:53  · Личное сообщение · #25 SHADOW785 Один вопрос: с чего сформировался вывод что это новый EAZ? (не вижу явных индентификаторов) Если это не кастом dedot допилю Добавлено спустя 33 минуты SHADOW785 спс ))) смог повторить, работает) http://prntscr.com/gijpxq Добавлено спустя 35 минут Medsft пишет: Если это не кастом dedot допилю а с другой стороны зачем? у меня к нему неоднозначное отношение))) ![]()  | 
| 
 | 
Создано: 08 сентября 2017 16:05  · Личное сообщение · #26  | 
| 
 | 
Создано: 08 сентября 2017 16:32 · Поправил: Medsft  · Личное сообщение · #27  | 
| 
 | 
Создано: 08 сентября 2017 16:39  · Личное сообщение · #28  | 
| 
 | 
Создано: 11 сентября 2017 22:40  · Личное сообщение · #29 Подскажите пожалуйста как можно найти адрес скомпилированной системной функции SAPKCS1SignatureDeformatter.VerifySignature ? Хочу через лоадер пропатчить, чтобы был всегда положительный ответ. Пробовал через хук на getJit и подменой на свою функцию, но через нее отлавливаю только методы самой програмы, системных методов нет. или это не правильный подход? и нужно патчить методы в самой програме? просто их несколько и хотелось бы пропатчить только один VerifySignature, чтобы была универсальность. ![]()  | 
| 
 | 
Создано: 12 сентября 2017 09:50  · Личное сообщение · #30 zds пишет: Подскажите пожалуйста как можно ...... пропатчить...... системную функцию Аналогии проводить умеешь? Code: 
   | Сообщение посчитали полезным: DenCoder, zds | 
| 
 | 
Создано: 12 сентября 2017 12:06  · Личное сообщение · #31  | 
| << 1 ... 45 . 46 . 47 . 48 . 49 . 50 . | 
| eXeL@B —› Основной форум —› Взлом dotNET программ | 
| Эта тема закрыта. Ответы больше не принимаются. | 













 Для печати