| Сейчас на форуме: -Sanchez- (+8 невидимых) |
| eXeL@B —› Основной форум —› Взлом dotNET программ |
| << . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 49 . 50 . >> |
| Посл.ответ | Сообщение |
|
|
Создано: 30 августа 2010 22:59 · Поправил: s0l · Личное сообщение · #1 Со времени создания топика много обсудили, во много м разобрались и много осталось за кадром. Решил подшить выкладываемый софт и линки ![]() Инструменты: - бодрый декомпилятор и отладчик - DE-ObfuScatE / Edit IL(Live) / Add payloads / Edit attributes(public/privet) / Copy strong names signing on EXE/DLL - Очень навороченый декомпилер, побробности . Рег-данные: Code:
- платный декомпилятор .NET - думаю все знают - есть много полезных вещей - определение защиты - сигнатурный анализатор - Opensource дизассемблер и дебаггер - профайлер и дизассемблер - что то декриптит, но что не понятно(с) zeppe1in - Assembler, Disassembler, Deobfuscator, IL editor and more... - Дампер .net'овских приложений. - трейсер от известного автора инструментов для .net - Opensource комбайн, на подобие SAE. Подробности - Неплохой трейсер для .Net приложений. Умеет делать трейсы не смешивая потоки как KDT. Умеет сравнивать трейсы двух запусков программы Рег-данные: Code:
- fix dumps after dumping them whit Dotnet Dumper or other similiar tools and will also fix nasty things: multiple assembly/module definitions, wrong extends, etc. - деобфускатор Статьи с хабры: - Субъективная теоретическая муть с хабры, выдаваемая за обзор обфускаторов(только для фанатов) - вот это уже годная статья, в которой рассматривается ручная обфускация в стихах и картинках - ну не знаю...прописные истины, но приятно, что все это есть на русском языке и нормально оформлено - один только заголовок чего стоит. По сути статья информативная Другое: [url=http://lifeinhex.com/string-decryption-with-de4dot/]String decryption with de4dot[/url - Last edit: 2012-02-17, Links fixed. Jupiter] ![]() |
|
|
Создано: 20 апреля 2011 01:46 · Личное сообщение · #2 |
|
|
Создано: 20 апреля 2011 09:42 · Личное сообщение · #3 zeppe1in пишет: а если во втором варианте перехватить jit-компиляцию и посмотреть? я думаю всё будет в норме. чтобы не делали авторы защит подавать фреймворку всё должны так, как ему нужно. Для второго случая в момент jit-компиляции в буфере (CORINFO_METHOD_INFO.ILCode) лежит только код. SEH-секции нет. Следовательно, на момент jit-компиляции, данными SEH-секции уже должны быть инициализированы какие-то структуры CLR. Т.е. нет необходимости класть в буфер вслед за кодом SEH-секцию. Скорее всего, для первого варианта наличие в буфере после IL кода SEH-секции не более чем "счастливая случайность". ![]() |
|
|
Создано: 20 апреля 2011 13:40 · Поправил: yanus0 · Личное сообщение · #4 Добавьте в шапку: Code:
------------ add: Версия ReSharperа EAP через некоторое время падает в осадок, так как бета, или просит проапгрейдиться, так что это нужно иметь ввиду. | Сообщение посчитали полезным: zeppe1in, dx2003, mak326428 |
|
|
Создано: 20 апреля 2011 17:40 · Личное сообщение · #5 |
|
|
Создано: 20 апреля 2011 20:29 · Личное сообщение · #6 dx2003 не вопрос. в 2х словах в защищённом фаиле находится закодированный код и есть cliшная таблица методов, в которой указано где в фаиле лежит закодированный код(с хедером), и его размер. При жит компиляции он смотрит по своей таблице, и если не 0 то раскодирует код и отдаёт компилеру. Собственно если разобраться что откуда, то проходимся по таблице, раскодируем код, и меняем рва. всё. Осталось только передать привет Deathway за Oreans UnVirtualizer ![]() Более конкретно могу рассказать в лс, потому что хз как тут, только сырки выкладывать, а на первой же жертве пришлось вносить ряд изменений, может версия была другая, может билд такой, хз. ----- zzz ![]() |
|
|
Создано: 22 апреля 2011 01:11 · Личное сообщение · #7 |
|
|
Создано: 22 апреля 2011 11:45 · Личное сообщение · #8 |
|
|
Создано: 22 апреля 2011 15:57 · Личное сообщение · #9 zeppe1in а как узнать где находятся закодироваанный код и cli'шная таблица методов? если есть что-то вроде солюшена (на подобии моего...) было бы интересно взглянуть +) NIKOLA В моем случае это начальный проект с помощью которого можно собрать статический анпакер NET Reactor'а... Все в рабочем, так сказать, не причесанном, варианте +) ![]() |
|
|
Создано: 22 апреля 2011 16:24 · Личное сообщение · #10 |
|
|
Создано: 28 апреля 2011 17:30 · Поправил: Av0id · Личное сообщение · #11 |
|
|
Создано: 28 апреля 2011 18:05 · Личное сообщение · #12 |
|
|
Создано: 28 апреля 2011 18:16 · Личное сообщение · #13 |
|
|
Создано: 01 мая 2011 18:27 · Личное сообщение · #14 DotNet Dumper 1.0 New: - Bug fixed - now will dump all posible exes from memory - Added Managed Stack Explorer for .NET programs - just select a process And Click on Advanced Info -> Managed Stack Explorer | Сообщение посчитали полезным: sendersu |
|
|
Создано: 02 мая 2011 04:41 · Поправил: Isaev · Личное сообщение · #15 |
|
|
Создано: 13 мая 2011 11:24 · Поправил: 4kusNick · Личное сообщение · #16 |
|
|
Создано: 13 мая 2011 12:00 · Личное сообщение · #17 |
|
|
Создано: 14 мая 2011 10:14 · Личное сообщение · #18 Сделал программку. Удаляет все аттрибуты у сборки(в том числе SupressILDasm). Добавил drag-and-drop. Удаляет все аттрибуты за 2 секунды. cabb_13.05.2011_EXELAB.rU.tgz - All Attributes Remover.exe
![]() |
|
|
Создано: 14 мая 2011 12:11 · Личное сообщение · #19 |
|
|
Создано: 14 мая 2011 15:01 · Личное сообщение · #20 |
|
|
Создано: 14 мая 2011 19:13 · Личное сообщение · #21 |
|
|
Создано: 14 мая 2011 20:19 · Личное сообщение · #22 |
|
|
Создано: 14 мая 2011 22:06 · Личное сообщение · #23 |
|
|
Создано: 21 мая 2011 22:51 · Личное сообщение · #24 Обновка от Snd http://www.multiupload.com/2DH5IIROY8 Red.Gate.NET.Reflector.7.1.0.143.patch-SND.zip (4.39 MB) | Сообщение посчитали полезным: mak326428 |
|
|
Создано: 22 мая 2011 19:57 · Личное сообщение · #25 |
|
|
Создано: 25 мая 2011 09:32 · Личное сообщение · #26 Сделал свой деобфускатор при помощи Mono.Cecil. Основную задачу выполняет, но когда просматриваю через декомпилер (пробовал рефлектор & ILSpy). Ринэймер норм работает (вот кстати его код: Code:
Но вот с другой штукой проблемы. Дело в том, что обфускатор (.NET ID показал Spices Opfuscator), создаёт в норм классе nested type, куда выносит все стд методы. я с помощью Mono.Cecil написал деобфускатор(но после такого деобфускатора рефлектор просто вылетает): Code:
Что с этой штукой делать? ![]() |
|
|
Создано: 25 мая 2011 09:38 · Поправил: mak326428 · Личное сообщение · #27 Это - как он выглядит без деобфускации в рефлекторе(это кусочек из фейкогого класса): Code:
![]() |
|
|
Создано: 25 мая 2011 18:08 · Личное сообщение · #28 |
|
|
Создано: 25 мая 2011 23:03 · Личное сообщение · #29 |
|
|
Создано: 25 мая 2011 23:58 · Личное сообщение · #30 |
|
|
Создано: 26 мая 2011 07:35 · Личное сообщение · #31 |
| << . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 49 . 50 . >> |
| eXeL@B —› Основной форум —› Взлом dotNET программ |
| Эта тема закрыта. Ответы больше не принимаются. |









чуть-чуть не додумал и полез





Для печати