|
123
看这种文章,纯粹浪费别人时间。 |
|
[求助]confuserEx和PELock双层壳
@厉害了我的谁,“ConfuserEx 还有 PeLock 壳并且加了强名” 对,就这个,是怎么脱的壳?谢谢! |
|
[求助]这个混淆过的.net 程序怎么脱壳
我上次有个程序,DIE检测也是ConfuserEx壳,但还是能直接用dnspy。 |
|
[求助]脱壳后代码不是很正确
谢谢! 我只需要渔,不需要鱼。如果能简要说一下思路,那就好了。 |
|
[求助]confuserEx和PELock双层壳
@厉害了我的谁,这个是否需要先修复.net的PE结构?然后再dump。 需要如何修复? |
|
[求助]脱壳后代码不是很正确
今天看到了这个cflow其实是流传混淆的意思。应该是de4dot对原程序的流程混淆没处理好。“如果你熟悉IL语言,就很简单,就可以自已做清理工具。” 这相当于编写一个de4dot,我估计国内没几个人有能力。 |
|
[求助]confuserEx和PELock双层壳
高手都不屑指点我们这里新手啊。 |
|
[求助]脱壳后代码不是很正确
@destnity,能否指点一下,不要只说一半啊。而且,这个问题我找了好多人,都不知道怎么解决。再次感谢! |
|
[求助]脱壳后代码不是很正确
destnity,能否麻烦你把脱壳后的程序上传一下看看,谢谢! |
|
|
|
[求助]脱壳后代码不是很正确
网上没有 dotfuscator cflow 专用工具 啊, 只有c语言的cflow。或者 --no-cflow-deob de4dot的参数。 |
|
[求助]confuserEx和PELock双层壳
@厉害了我的谁,可以简要说一下方法吗?后面这个crackme着实难搞啊!谢谢了 |
|
[求助]一个无法脱掉的.net reactor 4.8的壳
@pxhb 是不是下面这部分所描述的,找出这个关键位置? https://github.com/0xd4d/de4dot 简单说一下,呵呵,谢谢! Dynamically decrypting strings Although de4dot supports a lot of obfuscators, there's still some it doesn't support. To decrypt strings, you'll first need to figure out which method or methods decrypt strings. To get the method token of these string decrypters, you can use ILDASM with the 'show metadata tokens' option enabled. A method token is a 32-bit number and begins with 06, eg. 06012345. This command will load assembly file1.dll into memory by calling Assembly.Load(). When it detects calls to the two string decrypters (06012345 and 060ABCDE), it will call them by creating a dynamic method, and save the result (the decrypted string). The call to the string decrypter will be removed and the decrypted string will be in its place. de4dot file1.dll --strtyp delegate --strtok 06012345 --strtok 060ABCDE Since the assembly is loaded and executed, make sure you run this in a sandbox if you suspect the file to be malware. |
|
[求助]confuserEx和PELock双层壳
这个附件,直接查壳,什么都查不出来,我dump出来后,dll也是双层壳,dump后的exe和dll都能crack吗? 请教大侠们,你们是怎么做到的? 期盼!
|