| Сейчас на форуме: -Sanchez- (+8 невидимых) | 
| eXeL@B —› Основной форум —› Взлом dotNET программ | 
| << . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 49 . 50 . >> | 
| Посл.ответ | Сообщение | 
| 
 | 
Создано: 30 августа 2010 22:59 · Поправил: s0l  · Личное сообщение · #1 Со времени создания топика много обсудили, во много м разобрались и много осталось за кадром. Решил подшить выкладываемый софт и линки ![]() Инструменты: - бодрый декомпилятор и отладчик - DE-ObfuScatE / Edit IL(Live) / Add payloads / Edit attributes(public/privet) / Copy strong names signing on EXE/DLL - Очень навороченый декомпилер, побробности . Рег-данные: Code: 
 - платный декомпилятор .NET - думаю все знают - есть много полезных вещей - определение защиты - сигнатурный анализатор - Opensource дизассемблер и дебаггер - профайлер и дизассемблер - что то декриптит, но что не понятно(с) zeppe1in - Assembler, Disassembler, Deobfuscator, IL editor and more... - Дампер .net'овских приложений. - трейсер от известного автора инструментов для .net - Opensource комбайн, на подобие SAE. Подробности - Неплохой трейсер для .Net приложений. Умеет делать трейсы не смешивая потоки как KDT. Умеет сравнивать трейсы двух запусков программы Рег-данные: Code: 
 - fix dumps after dumping them whit Dotnet Dumper or other similiar tools and will also fix nasty things: multiple assembly/module definitions, wrong extends, etc. - деобфускатор Статьи с хабры: - Субъективная теоретическая муть с хабры, выдаваемая за обзор обфускаторов(только для фанатов) - вот это уже годная статья, в которой рассматривается ручная обфускация в стихах и картинках - ну не знаю...прописные истины, но приятно, что все это есть на русском языке и нормально оформлено - один только заголовок чего стоит. По сути статья информативная Другое: [url=http://lifeinhex.com/string-decryption-with-de4dot/]String decryption with de4dot[/url - Last edit: 2012-02-17, Links fixed. Jupiter] ![]()  | 
| 
 | 
Создано: 20 апреля 2011 01:46  · Личное сообщение · #2  | 
| 
 | 
Создано: 20 апреля 2011 09:42  · Личное сообщение · #3 zeppe1in пишет: а если во втором варианте перехватить jit-компиляцию и посмотреть? я думаю всё будет в норме. чтобы не делали авторы защит подавать фреймворку всё должны так, как ему нужно. Для второго случая в момент jit-компиляции в буфере (CORINFO_METHOD_INFO.ILCode) лежит только код. SEH-секции нет. Следовательно, на момент jit-компиляции, данными SEH-секции уже должны быть инициализированы какие-то структуры CLR. Т.е. нет необходимости класть в буфер вслед за кодом SEH-секцию. Скорее всего, для первого варианта наличие в буфере после IL кода SEH-секции не более чем "счастливая случайность". ![]()  | 
| 
 | 
Создано: 20 апреля 2011 13:40 · Поправил: yanus0  · Личное сообщение · #4 Добавьте в шапку: Code: 
 ------------ add: Версия ReSharperа EAP через некоторое время падает в осадок, так как бета, или просит проапгрейдиться, так что это нужно иметь ввиду.   | Сообщение посчитали полезным: zeppe1in, dx2003, mak326428 | 
| 
 | 
Создано: 20 апреля 2011 17:40  · Личное сообщение · #5  | 
| 
 | 
Создано: 20 апреля 2011 20:29  · Личное сообщение · #6 dx2003 не вопрос. в 2х словах в защищённом фаиле находится закодированный код и есть cliшная таблица методов, в которой указано где в фаиле лежит закодированный код(с хедером), и его размер. При жит компиляции он смотрит по своей таблице, и если не 0 то раскодирует код и отдаёт компилеру. Собственно если разобраться что откуда, то проходимся по таблице, раскодируем код, и меняем рва. всё. Осталось только передать привет Deathway за Oreans UnVirtualizer ![]() Более конкретно могу рассказать в лс, потому что хз как тут, только сырки выкладывать, а на первой же жертве пришлось вносить ряд изменений, может версия была другая, может билд такой, хз. ----- zzz ![]()  | 
| 
 | 
Создано: 22 апреля 2011 01:11  · Личное сообщение · #7  | 
| 
 | 
Создано: 22 апреля 2011 11:45  · Личное сообщение · #8  | 
| 
 | 
Создано: 22 апреля 2011 15:57  · Личное сообщение · #9 zeppe1in а как узнать где находятся закодироваанный код и cli'шная таблица методов? если есть что-то вроде солюшена (на подобии моего...) было бы интересно взглянуть +) NIKOLA В моем случае это начальный проект с помощью которого можно собрать статический анпакер NET Reactor'а... Все в рабочем, так сказать, не причесанном, варианте +) ![]()  | 
| 
 | 
Создано: 22 апреля 2011 16:24  · Личное сообщение · #10  | 
| 
 | 
Создано: 28 апреля 2011 17:30 · Поправил: Av0id  · Личное сообщение · #11  | 
| 
 | 
Создано: 28 апреля 2011 18:05  · Личное сообщение · #12  | 
| 
 | 
Создано: 28 апреля 2011 18:16  · Личное сообщение · #13  | 
| 
 | 
Создано: 01 мая 2011 18:27  · Личное сообщение · #14 DotNet Dumper 1.0 New: - Bug fixed - now will dump all posible exes from memory - Added Managed Stack Explorer for .NET programs - just select a process And Click on Advanced Info -> Managed Stack Explorer   | Сообщение посчитали полезным: sendersu | 
| 
 | 
Создано: 02 мая 2011 04:41 · Поправил: Isaev  · Личное сообщение · #15  | 
| 
 | 
Создано: 13 мая 2011 11:24 · Поправил: 4kusNick  · Личное сообщение · #16  | 
| 
 | 
Создано: 13 мая 2011 12:00  · Личное сообщение · #17  | 
| 
 | 
Создано: 14 мая 2011 10:14  · Личное сообщение · #18 Сделал программку. Удаляет все аттрибуты у сборки(в том числе SupressILDasm). Добавил drag-and-drop. Удаляет все аттрибуты за 2 секунды.   cabb_13.05.2011_EXELAB.rU.tgz - All Attributes Remover.exe
![]()  | 
| 
 | 
Создано: 14 мая 2011 12:11  · Личное сообщение · #19  | 
| 
 | 
Создано: 14 мая 2011 15:01  · Личное сообщение · #20  | 
| 
 | 
Создано: 14 мая 2011 19:13  · Личное сообщение · #21  | 
| 
 | 
Создано: 14 мая 2011 20:19  · Личное сообщение · #22  | 
| 
 | 
Создано: 14 мая 2011 22:06  · Личное сообщение · #23  | 
| 
 | 
Создано: 21 мая 2011 22:51  · Личное сообщение · #24 Обновка от Snd http://www.multiupload.com/2DH5IIROY8 Red.Gate.NET.Reflector.7.1.0.143.patch-SND.zip (4.39 MB)   | Сообщение посчитали полезным: mak326428 | 
| 
 | 
Создано: 22 мая 2011 19:57  · Личное сообщение · #25  | 
| 
 | 
Создано: 25 мая 2011 09:32  · Личное сообщение · #26 Сделал свой деобфускатор при помощи Mono.Cecil. Основную задачу выполняет, но когда просматриваю через декомпилер (пробовал рефлектор & ILSpy). Ринэймер норм работает (вот кстати его код: Code: 
 Но вот с другой штукой проблемы. Дело в том, что обфускатор (.NET ID показал Spices Opfuscator), создаёт в норм классе nested type, куда выносит все стд методы. я с помощью Mono.Cecil написал деобфускатор(но после такого деобфускатора рефлектор просто вылетает): Code: 
 Что с этой штукой делать? ![]()  | 
| 
 | 
Создано: 25 мая 2011 09:38 · Поправил: mak326428  · Личное сообщение · #27 Это - как он выглядит без деобфускации в рефлекторе(это кусочек из фейкогого класса): Code: 
 ![]()  | 
| 
 | 
Создано: 25 мая 2011 18:08  · Личное сообщение · #28  | 
| 
 | 
Создано: 25 мая 2011 23:03  · Личное сообщение · #29  | 
| 
 | 
Создано: 25 мая 2011 23:58  · Личное сообщение · #30  | 
| 
 | 
Создано: 26 мая 2011 07:35  · Личное сообщение · #31  | 
| << . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 49 . 50 . >> | 
| eXeL@B —› Основной форум —› Взлом dotNET программ | 
| Эта тема закрыта. Ответы больше не принимаются. | 









 чуть-чуть не додумал и полез


 


 Для печати