Сейчас на форуме: -Sanchez- (+8 невидимых) |
![]() |
eXeL@B —› Основной форум —› Взлом dotNET программ |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 49 . 50 . >> |
Посл.ответ | Сообщение |
|
Создано: 30 августа 2010 22:59 · Поправил: s0l · Личное сообщение · #1 Со времени создания топика много обсудили, во много м разобрались и много осталось за кадром. Решил подшить выкладываемый софт и линки ![]() Инструменты: Рег-данные: Code:
Рег-данные: Code:
Статьи с хабры: Другое: [url=http://lifeinhex.com/string-decryption-with-de4dot/]String decryption with de4dot[/url - Last edit: 2012-02-17, Links fixed. Jupiter] ![]() |
|
Создано: 14 июля 2011 03:42 · Личное сообщение · #2 DumbAssembly DumbAssembly is an automatic unpacker for the RedGate SmartAssembly .NET protector. It supports versions of SmartAssembly up to 6.1 and removes the following protections: * Code flow obfuscation * Import obfuscation * String encryption * Resource encryption * Assembly embedding and encryption * Tamper detection If the input assembly was signed, the unpacked assembly is automatically re-signed with a randomly generated (or manually specified) strong name key pair. The archive contains binaries and the complete source code. ![]() |
|
Создано: 17 июля 2011 15:32 · Личное сообщение · #3 .NET Reflector v7.3.0.18 Cracked By JeRRy/SnD комплект: http://www.multiupload.com/FJ7GX3E0QO http://megaupper.com/files/XJJTXQHP/Reflector_v_7.3.0.18_Cracked_By_JeRRy__SND_.7z http://rghost.ru/14835811 ![]() |
|
Создано: 19 июля 2011 22:55 · Личное сообщение · #4 |
|
Создано: 20 июля 2011 02:14 · Личное сообщение · #5 mak326428 про CodeVeil я так понял. технология JIT Hook изложена тут http://www.ntcore.com/files/netint_injection.htm по ней и работает CodeVeil. ----- zzz ![]() |
|
Создано: 27 июля 2011 00:33 · Поправил: sendersu · Личное сообщение · #6 |
|
Создано: 27 июля 2011 01:35 · Личное сообщение · #7 |
|
Создано: 27 июля 2011 08:02 · Личное сообщение · #8 |
|
Создано: 29 июля 2011 10:22 · Личное сообщение · #9 |
|
Создано: 29 июля 2011 11:04 · Поправил: mak326428 · Личное сообщение · #10 Нашёл руководство по анпакингу CodeVeil 1.2.x! Если кому то надо, то here you are. ![]() ![]() |
|
Создано: 03 августа 2011 03:58 · Поправил: BAHEK · Личное сообщение · #11 Universal Fixer fix dumps after dumping them whit Dotnet Dumper or other similiar tools and will also fix nasty things: multiple assembly/module definitions, wrong extends, etc. Changes: - DragNDrop support - Ability to fix Import Table P.S. интересно, почему автор до сих пор версию не поменял ![]() ![]() ![]() |
|
Создано: 05 августа 2011 16:16 · Личное сообщение · #12 |
|
Создано: 05 августа 2011 21:11 · Личное сообщение · #13 soho пишет: Выложите, плз, Reactor Decryptor ![]() ![]() |
|
Создано: 08 августа 2011 16:23 · Личное сообщение · #14 Сегодня распаковывал Crypto Obfuscator Доставал ресурсы. Достал. Просто, если кому надо: сначала прокрутить SAE, потом найти метод c ResolveEventArgs в параметрах. Создать консольное приложение (будет распаковщик). Этот метод скопипастить. Потом найти ещё метод с return type равному byte[], класс с этим метод полностью скопипастить в наше приложение. Изменить Assembly.GetExecutingAsSembly() на Assembly.Load("полнуть путь к файлу") в обоих функицях. Потом то, что эта функция (которая возращает массив байтов), эти байты File.WriteAllBytes. Создаётся сборка. Смотрим в рефлекторе. В ней только ресурсы. Вуаля, просто их сохраняем. ![]() |
|
Создано: 09 августа 2011 07:53 · Личное сообщение · #15 |
|
Создано: 11 августа 2011 11:55 · Личное сообщение · #16 |
|
Создано: 21 августа 2011 23:22 · Личное сообщение · #17 - dumping bug fixed; - Added ".NET" column which will tell if a process is .NET or not ![]() ![]() |
|
Создано: 22 августа 2011 00:16 · Личное сообщение · #18 |
|
Создано: 25 августа 2011 02:44 · Личное сообщение · #19 |
|
Создано: 25 августа 2011 11:19 · Личное сообщение · #20 |
|
Создано: 25 августа 2011 12:28 · Личное сообщение · #21 |
|
Создано: 31 августа 2011 19:41 · Личное сообщение · #22 |
|
Создано: 31 августа 2011 19:48 · Личное сообщение · #23 |
|
Создано: 02 сентября 2011 21:00 · Поправил: ajax · Личное сообщение · #24 Reflexil 1.3 ----- От многой мудрости много скорби, и умножающий знание умножает печаль ![]() |
|
Создано: 06 сентября 2011 14:44 · Личное сообщение · #25 Подскажите пожалуйста вот по какому вопросу: есть прога на .NET .NET Id говорит: MaxToCode 100% DNiD: DotNet Reactor v4.X -> Eziriz пытаюсь снять триал. Опыт подобного есть совсем небольшой, обычно обходилось дело рефлектором. после попытки через CFF Explorer снять аттрибут SuppressIldasmAttribute - не запускается. В какую сторону копать? и в догонку: откопал через SAE enum, перечисляющий типы лицензий и возникла наивная идея - если подменить через CFF значения этих enum'ов - есть шанс, что будет работать? вобщем подскажите куда копать. ![]() |
|
Создано: 06 сентября 2011 15:00 · Личное сообщение · #26 |
|
Создано: 06 сентября 2011 15:03 · Личное сообщение · #27 tonyrood сначало определись чем паковано. если код не спрятан то рефлектором и обойдётся. Либо уже смотри в сторону реактор декриптора или MaxToCode хз чо там. снять аттрибут SuppressIldasmAttribute - не запускается. а что он мешает? не запускаца может из за стронг нэйма или проверки крк например, всякое бывает. если подменить через CFF значения этих enum'ов - есть шанс, что будет работать? попробуй чо, шанс всегда есть) ----- zzz ![]() |
|
Создано: 06 сентября 2011 15:46 · Личное сообщение · #28 Привет. Возник такой вопрос - как определить на какой метод ссылается обработчик событий. Сборка обфусцирована. Загружау ее в DILE, запускаю и смотрю поля нужной переменной. Там есть вот такое: System.Reflection.RuntimeMethodInfo.ToString() "Void OnLoad(System.Object, MotorSolve.DesignEventArgs)" Но в сборке нет никакого OnLoad. Кроме того у этой переменной, кроме кучи всего прочего, присутствуют еще вот такие поля: _methodPtr 0x3b2054 _methodPtrAux 0xe614510 MetadataToken 0x60000f8 При попытке пошаговой отладки DILE не заходит в метод, который вызывается через этот обработчик событий. Кто подскажет, как мне узнать в какой метод передается управление? ![]() |
|
Создано: 06 сентября 2011 16:29 · Личное сообщение · #29 Разобрался сам. Прога использует какой-то Sycfusion Script Manager и компилит на ходу. Вот текст без обфускации, который затем исполняется "на лету". " namespace MotorSolve { public class ResultScript { static ResultEventHandler[] event_handlers= new ResultEventHandler[] { null, null, OnLoad, null, OnExportDesign, OnExportResult }; public static void OnConnect(Motor motor) { Motors.EventHandlers.AddToResult(motor, event_handlers); } public static void OnDisconnect(Motor motor) { Motors.EventHandlers.RemoveFromResult(motor, event_handlers); } public static void OnLoad(object sender, ResultEventArgs e) { Motors.BDC.Result.ShowPWMResult(e.Node, false, false); } public static void OnExportDesign(object sender, ResultEventArgs e) { Motors.BDC.Result.ShowPWMResult(e.Node, true, false); } public static void OnExportResult(object sender, ResultEventArgs e) { Motors.BDC.Result.ShowPWMResult(e.Node, false, true); } } }" ![]() |
|
Создано: 12 сентября 2011 07:34 · Личное сообщение · #30 |
|
Создано: 12 сентября 2011 11:48 · Личное сообщение · #31 EiDeNaR сае самая лучшая утилита из других - например PvLog DeObfuscator ![]() |
<< 1 ... 9 . 10 . 11 . 12 . 13 . 14 . 15 . 16 . 17 . 18 . 19 ... 49 . 50 . >> |
![]() |
eXeL@B —› Основной форум —› Взлом dotNET программ |
Эта тема закрыта. Ответы больше не принимаются. |