| Сейчас на форуме: -Sanchez- (+9 невидимых) |
| eXeL@B —› Основной форум —› Взлом .NET (part 2) |
| << . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 15 . 16 . >> |
| Посл.ответ | Сообщение |
|
|
Создано: 12 сентября 2017 12:06 · Личное сообщение · #1 Со времени создания топика много обсудили, во много м разобрались и много осталось за кадром. Решил подшить выкладываемый софт и линки ![]() Инструменты: - бодрый декомпилятор и отладчик - DE-ObfuScatE / Edit IL(Live) / Add payloads / Edit attributes(public/privet) / Copy strong names signing on EXE/DLL - Очень навороченый декомпилер, побробности . Рег-данные: Code:
- платный декомпилятор .NET - думаю все знают - есть много полезных вещей - определение защиты - сигнатурный анализатор - Opensource дизассемблер и дебаггер - профайлер и дизассемблер - что то декриптит, но что не понятно(с) zeppe1in - Assembler, Disassembler, Deobfuscator, IL editor and more... - Дампер .net'овских приложений. - трейсер от известного автора инструментов для .net - Opensource комбайн, на подобие SAE. Подробности - Неплохой трейсер для .Net приложений. Умеет делать трейсы не смешивая потоки как KDT. Умеет сравнивать трейсы двух запусков программы Рег-данные: Code:
- fix dumps after dumping them whit Dotnet Dumper or other similiar tools and will also fix nasty things: multiple assembly/module definitions, wrong extends, etc. - деобфускатор Документация: Статьи с хабры: - Субъективная теоретическая муть с хабры, выдаваемая за обзор обфускаторов(только для фанатов) - вот это уже годная статья, в которой рассматривается ручная обфускация в стихах и картинках - ну не знаю...прописные истины, но приятно, что все это есть на русском языке и нормально оформлено - один только заголовок чего стоит. По сути статья информативная Другое: Прошлый топик https://exelab.ru/f/action=vthread&forum=1&topic=16650&page=-1 - Last edit: 2012-02-17, Links fixed. Jupiter | Сообщение посчитали полезным: prorab777, ViruSZ7 |
|
|
Создано: 04 марта 2018 19:33 · Личное сообщение · #2 |
|
|
Создано: 04 марта 2018 20:50 · Личное сообщение · #3 |
|
|
Создано: 04 марта 2018 21:45 · Личное сообщение · #4 |
|
|
Создано: 05 марта 2018 10:17 · Личное сообщение · #5 |
|
|
Создано: 05 марта 2018 19:51 · Личное сообщение · #6 |
|
|
Создано: 06 марта 2018 08:12 · Личное сообщение · #7 |
|
|
Создано: 06 марта 2018 15:44 · Личное сообщение · #8 mazaxaker пишет: а чем прогнать тут вопрос гораздо серьезней.Опишу причины при которых нельзя применять переименование в сборке. 1. Новые имена объектов используются в механизме защиты сборки 2. Сборка использует для своего графического интерфейса механизмы xaml. 3. Обфускатор довольно крутой и смог сделать переименование паблик классов которые используются в других зависимых сборках. Если эти 3 причины исключены то можно довольно смело переименовывать кучей имеющихся на паблике переименователей. (SAE, dedot, ILSpector, simple deobfuscator и т.д.). Другой вопрос позволит ли измененная метадата сохранить изменения, а это уже другая тема для разговоров. mazaxaker пишет: А то просто из-за этих \u0001 dnspy не хочет изменения компилить Воот собственно и другая тема подоспела.Dnspy`ю полный пох на то как называются объекты сборки ему не пох на испорченную протектором метадату сборки. Добавлено спустя 2 минуты _MBK_ пишет: через dnspy собираетесь патчить и перекомпилировать? иногда можно если осторожно. ![]() |
|
|
Создано: 06 марта 2018 16:30 · Личное сообщение · #9 Medsft, а как в dnspy перетаскивать указатель текущей инструкции в другой класс. У меня типа есть класс с методами, которые выполняются только когда устройство подключено к компу, а мне хочется просто перетащить указатель инструкции в те методы, но dnspy отказывается перетаскивать именно в другой класс. Не знаешь как это сделать ? ![]() |
|
|
Создано: 06 марта 2018 16:46 · Поправил: Medsft · Личное сообщение · #10 |
|
|
Создано: 06 марта 2018 18:33 · Личное сообщение · #11 |
|
|
Создано: 06 марта 2018 21:05 · Личное сообщение · #12 Medsft, еще не знаешь ли, прога использует xaml файлики для интерфейса, в чем бы их в виде картинок можно смотреть. Пробовал visual studio, но она как-то криво это делает. Нет ли по лучше проги. Основная цель просмотр интерфейса, нахождение интересных кнопок и потом поиск их обработчиков в коде по их id в xaml. ![]() |
|
|
Создано: 07 марта 2018 06:34 · Личное сообщение · #13 |
|
|
Создано: 07 марта 2018 09:52 · Личное сообщение · #14 Был когда-то (<- v0.7) - последняя версия v0.8c или v0.8v за 2015, только скачать его негде, кроме как у китайцев или арабов. ----- Don_t hate the cracker - hate the code. | Сообщение посчитали полезным: SaNX |
|
|
Создано: 07 марта 2018 11:02 · Личное сообщение · #15 |
|
|
Создано: 07 марта 2018 11:48 · Личное сообщение · #16 .NET Patcher library using dnlib dnpatch is the ultimate library for all your .NET patching needs. It offers automated assembly patching, signature scanning and last but but not least bypassing of obfuscators by its ability to find methods in renamed/obfuscated types. Since the stars on GitHub exploded in a few days, dnpatch has been extended by a couple of projects. The most important one is dnpatch.deobfuscation which integrates de4dot directly into dnpatch. Also there is dnpatch.script, which gives you the ability to write patchers with pure JSON! The library itself uses dnlib (see next part). Code:
Добавлено спустя 33 минуты mysterio пишет: Был когда-то whoknows NET Patcher (<- v0.7) - последняя версия v0.8c или v0.8v за 2015, только скачать его негде, кроме как у китайцев или арабов. wNP.v0.8v.patch.shield-whoknows ----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube | Сообщение посчитали полезным: SaNX, mysterio, sefkrd |
|
|
Создано: 07 марта 2018 15:00 · Личное сообщение · #17 |
|
|
Создано: 08 марта 2018 16:10 · Личное сообщение · #18 |
|
|
Создано: 08 марта 2018 17:58 · Личное сообщение · #19 |
|
|
Создано: 09 марта 2018 10:29 · Личное сообщение · #20 |
|
|
Создано: 15 марта 2018 23:22 · Поправил: sefkrd · Личное сообщение · #21 |
|
|
Создано: 16 марта 2018 09:35 · Личное сообщение · #22 sendersu пишет: Коллеги, кто подскажет как в дот нет миксед моде сборке найти куда (адрес) ведет опкод calli \ sefkrd пишет: Адреса не увидишь.. Даа господа.... легких путей не ищем, в ILSpectore поставить breakpoint посмотреть файлик который приготовил он для olly и в нем увидеть адрес ну так сложно. | Сообщение посчитали полезным: mak |
|
|
Создано: 21 марта 2018 23:03 · Личное сообщение · #23 |
|
|
Создано: 27 марта 2018 13:55 · Личное сообщение · #24 Товарищи помогите пожалуйста, уже кучу программ скачал и множество способов попробовал (2 xD потому что только 2 видео на ютубе по этому). Суть в чём: есть программка(чит) её запакавали Confuser Ex. Делаю всё вроде правильно,достаю длл koi проганяю через анти темпер затем проги unconfera tools (куча всяких) и в конце de4dot в итоге до конца не расшифровывается, что делать помогите 1 фото до дешифрвания, 2 после. 07fb_27.03.2018_EXELAB.rU.tgz - до дешифровки.jpgДобавлено спустя 1 минуту Вот это после unconfuser tools и de4dot 3197_27.03.2018_EXELAB.rU.tgz - после дешифровки.jpgДобавлено спустя 2 минуты Если надо скину koi (которую достал из проги) или саму же прогу Добавлено спустя 10 минут прога которую надо деобфусцировать https://drive.google.com/open?id=1D3133IDcNVOBVwRwjJzuUwwulxjO9F7a последовательность моих действий: удалил Module, достал koi, в koi удалил Module прогнал через Anti-tamper, затем unconfuser call fixer v2 затем string decr, switch killer и вот до конца не деобфусцируется ![]() |
|
|
Создано: 28 марта 2018 10:04 · Поправил: Medsft · Личное сообщение · #25 |
|
|
Создано: 28 марта 2018 13:44 · Личное сообщение · #26 |
|
|
Создано: 28 марта 2018 14:20 · Поправил: zds · Личное сообщение · #27 |
|
|
Создано: 28 марта 2018 16:01 · Личное сообщение · #28 Medsft пишет: Товарищи помогите пожалуйста что-то подустал я гуглом работать. h__ps://github.com/wildcardc/cfxc-deobf Скомпилировал, но прога не работает, крашится с ошибкой Необработанное исключение, ссылка на объект не указывает на экземпляр объекта Добавлено спустя 31 минуту используется ConfuserEx v1.0.0-17-g2046c23 ![]() |
|
|
Создано: 28 марта 2018 17:08 · Личное сообщение · #29 |
|
|
Создано: 28 марта 2018 19:04 · Личное сообщение · #30 |
|
|
Создано: 28 марта 2018 20:42 · Личное сообщение · #31 |
| << . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 ... 15 . 16 . >> |
| eXeL@B —› Основной форум —› Взлом .NET (part 2) |











Для печати