首页
社区
课程
招聘
[原创]MaxtoCode对.Net程序加密的原理及解密探讨四(元数据还原以及IL解码的改进)
发表于: 2006-10-23 11:26 4361

[原创]MaxtoCode对.Net程序加密的原理及解密探讨四(元数据还原以及IL解码的改进)

2006-10-23 11:26
4361
前一回讲了 IL字节码的解码问题,并提供了一个小工具,但解码的效果和 ildasm还是差很多,给阅读也带来了一些困难。还有就是有些文件选择文件后解码会出错,这是因为maxtocode对文件里面的元数据进行了随机加密。这一回主要解决元数据的还原以及对解码进行改进。

题外话:国庆后maxtocode推出了3.12版,称对.net formwork 2.0获取msil代码的方式进行了限制。即在不作任何改进的情况下,我们前面介绍的方法将无法取得IL字节码。dreaman已经找到了取消这个限制的方法了,不久tankaiha 就会整合完成新的 injectReflector 。就是前一回贴的第二张图片,该工具已经在看雪发布了。

言归正卷,maxtocode对net程序加密时还能对元数据进行随机部分加密,即破坏静态元数据的完整性。直接磁盘文件里面读取的元数据是不完全正确的,所以导致了解码程序取元数据信息时出错。解码程序现在已经更新处理了这样的异常。同时增加了元数据还原的功能。
怎么还原?这个比il字节码要容易,根据元数据的特性,程序运行后在内存中必然有完整的元数据,我们所要做的就是从内存中直接dump出来就ok了。

元数据在内存中的位置可以从PE的CLI Header中取得,CLI Header的位置有可以从PE可选头部中取得。
首先参考PE文件结构取得PE文件的可选头部。在这个结构中有一个成员是 DataDirectory 数组。
其中DataDirectory[14] 就是记录的 CLI Header的偏移和大小。
在CLI Header结构:
struct  _CLIHeader
{
DWORD cbSize;//size of 72
INT16 nMajor;//2
INT16 nMinor;//0
DWORD mdRVA; //元数据在内存中的便宜量
DWORD mdSize;//元数据的大小
DWORD dwFlags;
DWORD tkEntry; //mdtMethodDef
INT64 Resources;
INT64 SrongNameSig;
INT64 CodeManagerTable;//0
INT64 VTableFixedup;
INT64 ExprotTableJump;//0
INT64 ManagedNativeHeader;//0}
在这个结构里面就能找到元数据的偏移量和大小。

dump的功能已经增加到新版的ilbytedecoder中了。

完成界面如下:
[img]http://www.cnblogs.com/images/cnblogs_com/rick/v15.jpg[img]

这个界面上上一回的界面,解码的是同一段IL字节码。
效果已经类似ildasm的了,基本上可阅读了。
同时提供了选择 Raw MetaData的进行解码的功能,这样就不用担心因为
原文件的元数据被破坏导致解码不正常了。
程序新加的dump功能可以将内存中的元数据保存为 Raw MetaData文件中。

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 250
活跃值: (11)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
2
沙发,支持
2006-10-23 11:41
0
雪    币: 331
活跃值: (56)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
3
无法运行~~~~~
说是配置不正确,mfc80的dll我下载了
2006-10-23 12:36
0
雪    币: 288
活跃值: (112)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
4
更新了一下
这里下载http://www.cnblogs.com/rick/archive/2006/10/23/537450.html
2006-10-23 17:18
0
雪    币: 331
活跃值: (56)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
5
感谢更新~
2006-10-23 19:08
0
游客
登录 | 注册 方可回帖
返回
//