nativeaot编译的C# crackme
本帖最后由 gxrsprite 于 2021-10-13 10:40 编辑前段时间用nativeaot编译的,放群里以后由于压根没加壳,群里的小伙伴反而一筹莫展,如果好好利用叠加点别的手段,应该可以有不错的强度。
我这个为了方便就只搞了命令行,输入key,没有混淆加密,代码就是判断下key,和一些复制过来的垃圾干扰代码,用来看看能不能彻底反编译还原源码。
普通的混淆工具用脱壳工具一下子就直接可以看源码了,太可怕了,aot直接编译到native,可以看看字符串是否能直接查找出来,以及反编译到C#的难度。
nativeaot: https://www.lanzouw.com/iAEVTqboy5a
附送个vmp的,大家比较熟悉,对比下难度:https://www.lanzouw.com/iiyUMva5d9i
eaz的,有脱壳工具可以还原源码:https://www.lanzouw.com/iHCrPva5gbi 让代码无法反编译是很容易的,虚拟机也有强有弱,具体看你接触了多少种。 我不是搞破解的,但是常年在.net群里面水群还是能总结一下现状的,常见的.net壳里面,也就vmp没有秒破的工具,其他的比如eaz reactor dotfuscator smartassemble,写一个crackme加壳的时候竟可能勾选虚拟化和各种他们吹的高级特性,扔群里,基本都有人秒反编译出源码(是秒反编译不是秒破解),dng没有得到证实,但是也有人反应说被秒破,只有vmp幸存,所以这个没啥好多尝试的了,只要有工具,反编译比破解都容易,对于会破解的人来说那还有障碍么?
所以我们应该开始研究研究nativeaot编译了,他直接编译native代码,如果再配合加壳之类的东西应该会更有挖掘的潜力。
我发的这个没有附带任何混淆和反破解机制,就是纯nativeaot,至今只有一位小伙伴私信了地址,大家多讨论讨论吧。 求大神出nativeaot编译教程,我目前用的是NET4.0 不知对不 VMP
直接爆的 CHHSun 发表于 2022-8-23 12:54
VMP
直接爆的
本来就没任何加密,爆破没有任何技术含量,只是热身,反编译才是重点 Avalonia+aot 发布,aot还是可以加深一点难度了 399A60F7-4AE4-4513-8AF6-46F72AC9ABBB
页:
[1]