Universal Fixer 1.0 - fix dumps after dumping them whit Dotnet Dumper or other similiar tools and will also fix nasty things: multiple assembly/module definitions, wrong extends, etc. iMPROVE .NET Deobfuscator - деобфускатор
SReg, dotTacer пробовал, но он не логирует значения параметров и возвращаемые значения. Не знаешь какую-нибудь прогу, чтобы еще значения параметров выдавал.
mazaxaker ну я не нашел, о чем там и написано. стало быть нету. SReg пишет: Да, это я все видел, но это не то что требуется. Хотелось бы видеть значения параметров до/после выполнения метода.
Вы че пацаны товарищу "mazaxaker" мозг парите))). Чувак глядит на сборку через призму dnspy а он именно в utf-8 превращает нечитаемые имена.... еще раз: это dnspy так отбражает нечитаемые символы а не протектор так их наименовал.
Medsft, а чем прогнать, чтобы utf символы названия методов, классов переименовал во что-то типа class1 и так далее. А то просто из-за этих \u0001 dnspy не хочет изменения компилить.
mazaxaker пишет: а чем прогнать тут вопрос гораздо серьезней.Опишу причины при которых нельзя применять переименование в сборке. 1. Новые имена объектов используются в механизме защиты сборки 2. Сборка использует для своего графического интерфейса механизмы xaml. 3. Обфускатор довольно крутой и смог сделать переименование паблик классов которые используются в других зависимых сборках. Если эти 3 причины исключены то можно довольно смело переименовывать кучей имеющихся на паблике переименователей. (SAE, dedot, ILSpector, simple deobfuscator и т.д.). Другой вопрос позволит ли измененная метадата сохранить изменения, а это уже другая тема для разговоров. mazaxaker пишет: А то просто из-за этих \u0001 dnspy не хочет изменения компилить Воот собственно и другая тема подоспела.Dnspy`ю полный пох на то как называются объекты сборки ему не пох на испорченную протектором метадату сборки.
Добавлено спустя 2 минуты _MBK_ пишет: через dnspy собираетесь патчить и перекомпилировать? иногда можно если осторожно.
Medsft, а как в dnspy перетаскивать указатель текущей инструкции в другой класс. У меня типа есть класс с методами, которые выполняются только когда устройство подключено к компу, а мне хочется просто перетащить указатель инструкции в те методы, но dnspy отказывается перетаскивать именно в другой класс. Не знаешь как это сделать ?
mazaxaker пишет: а как в dnspy перетаскивать указатель текущей инструкции в другой класс никак по простому НО решение близко: найди место где сборка проверяет подключение к устройству и там пропачь вызов
_MBK_ пишет: OMFG, так вы еще и через dnspy собираетесь патчить и перекомпилировать? А кто не обломался, тем еще предстоит... Да ладно, пух на себя накидывать.. dnspy отлично работает в hex..
Medsft, еще не знаешь ли, прога использует xaml файлики для интерфейса, в чем бы их в виде картинок можно смотреть. Пробовал visual studio, но она как-то криво это делает. Нет ли по лучше проги. Основная цель просмотр интерфейса, нахождение интересных кнопок и потом поиск их обработчиков в коде по их id в xaml.
Парни, а есть генератор патчей для .NET? Типа как DUP, но чтоб дизасмил IL, чтоб более точно искал место патча (DUP дизасмит код, а не IL, а потому не подходит).
SaNX пишет: Парни, а есть генератор патчей для .NET? а по этому форуму поискать не судьба (см. мои посты :s8
Добавлено спустя 4 минуты mazaxaker пишет: еще не знаешь ли, прога использует xaml файлики для интерфейса, я их изучаю в текстовом редакторе )) да и формы рисую тоже в текстовом редакторе.
dnpatch is the ultimate library for all your .NET patching needs. It offers automated assembly patching, signature scanning and last but but not least bypassing of obfuscators by its ability to find methods in renamed/obfuscated types. Since the stars on GitHub exploded in a few days, dnpatch has been extended by a couple of projects. The most important one is dnpatch.deobfuscation which integrates de4dot directly into dnpatch. Also there is dnpatch.script, which gives you the ability to write patchers with pure JSON! The library itself uses dnlib (see next part).
Code:
https://github.com/ioncodes/dnpatch
https://github.com/ioncodes/dnpatch.script
https://github.com/ioncodes/Medusa
Добавлено спустя 33 минуты mysterio пишет: Был когда-то whoknows NET Patcher (<- v0.7) - последняя версия v0.8c или v0.8v за 2015, только скачать его негде, кроме как у китайцев или арабов.
Адреса не увидишь.. Можешь видеть вызываемый модуль с параметрами.. Обычно, ловлю ответ.. Если в теме с опкодами и мемори картой - проблем не составит..
sendersu пишет: Коллеги, кто подскажет как в дот нет миксед моде сборке найти куда (адрес) ведет опкод calli \ sefkrd пишет: Адреса не увидишь..
Даа господа.... легких путей не ищем, в ILSpectore поставить breakpoint посмотреть файлик который приготовил он для olly и в нем увидеть адрес ну так сложно.
Товарищи помогите пожалуйста, уже кучу программ скачал и множество способов попробовал (2 xD потому что только 2 видео на ютубе по этому). Суть в чём: есть программка(чит) её запакавали Confuser Ex. Делаю всё вроде правильно,достаю длл koi проганяю через анти темпер затем проги unconfera tools (куча всяких) и в конце de4dot в итоге до конца не расшифровывается, что делать помогите 1 фото до дешифрвания, 2 после.
Добавлено спустя 2 минуты Если надо скину koi (которую достал из проги) или саму же прогу
Добавлено спустя 10 минут прога которую надо деобфусцировать https://drive.google.com/open?id=1D3133IDcNVOBVwRwjJzuUwwulxjO9F7a
последовательность моих действий: удалил Module, достал koi, в koi удалил Module прогнал через Anti-tamper, затем unconfuser call fixer v2 затем string decr, switch killer и вот до конца не деобфусцируется
Извиняюсь, если туплю и вопрос тривиальный. Забиваю NOPами условный переход - получаю исключение Invalid program при входе в патченую процедуру. Ставлю в dnSpy бряк на это исключение, дабы понять что именно проверяет целостность кода - брякается, но на ту же самую строку - вызов процедуры. ЧЯДНТ?
насколько я понял у меня просто старый de4dot не дешифрует строчки strings, как можно сделать новый де4дот чтобы он поддерживал ConfuserEx v1.0.0-17-g2046c23