gxrsprite 发表于 2021-10-13 10:38

nativeaot编译的C# crackme

本帖最后由 gxrsprite 于 2021-10-13 10:40 编辑

前段时间用nativeaot编译的,放群里以后由于压根没加壳,群里的小伙伴反而一筹莫展,如果好好利用叠加点别的手段,应该可以有不错的强度。
我这个为了方便就只搞了命令行,输入key,没有混淆加密,代码就是判断下key,和一些复制过来的垃圾干扰代码,用来看看能不能彻底反编译还原源码。
普通的混淆工具用脱壳工具一下子就直接可以看源码了,太可怕了,aot直接编译到native,可以看看字符串是否能直接查找出来,以及反编译到C#的难度。




nativeaot: https://www.lanzouw.com/iAEVTqboy5a

附送个vmp的,大家比较熟悉,对比下难度:https://www.lanzouw.com/iiyUMva5d9i
eaz的,有脱壳工具可以还原源码:https://www.lanzouw.com/iHCrPva5gbi

Elaineliu 发表于 2022-3-19 11:44

让代码无法反编译是很容易的,虚拟机也有强有弱,具体看你接触了多少种。

gxrsprite 发表于 2022-2-20 15:48

我不是搞破解的,但是常年在.net群里面水群还是能总结一下现状的,常见的.net壳里面,也就vmp没有秒破的工具,其他的比如eaz reactor dotfuscator smartassemble,写一个crackme加壳的时候竟可能勾选虚拟化和各种他们吹的高级特性,扔群里,基本都有人秒反编译出源码(是秒反编译不是秒破解),dng没有得到证实,但是也有人反应说被秒破,只有vmp幸存,所以这个没啥好多尝试的了,只要有工具,反编译比破解都容易,对于会破解的人来说那还有障碍么?
所以我们应该开始研究研究nativeaot编译了,他直接编译native代码,如果再配合加壳之类的东西应该会更有挖掘的潜力。
我发的这个没有附带任何混淆和反破解机制,就是纯nativeaot,至今只有一位小伙伴私信了地址,大家多讨论讨论吧。

gust16888 发表于 2022-8-22 13:26

求大神出nativeaot编译教程,我目前用的是NET4.0

CHHSun 发表于 2022-8-23 10:48

不知对不

CHHSun 发表于 2022-8-23 12:54

VMP
直接爆的

gxrsprite 发表于 2022-9-24 10:18

CHHSun 发表于 2022-8-23 12:54
VMP
直接爆的

本来就没任何加密,爆破没有任何技术含量,只是热身,反编译才是重点

xyyh 发表于 2024-4-12 17:12

Avalonia+aot 发布,aot还是可以加深一点难度了

angelbaal 发表于 2024-6-25 15:52

399A60F7-4AE4-4513-8AF6-46F72AC9ABBB
页: [1]
查看完整版本: nativeaot编译的C# crackme