.Net脱壳
有多组密码,标题出现成功视为success,尽量Unpack!
我这大概说一下脱壳步骤
用SimpleAssemblyExplorer
1. 先拖进dnspy看一眼,大概了解是混淆了什么,命名,流程,字符串。
2. 拖到SAE里面,右键文件选择Deobfuscate
3. 根据第一步中的混淆方式选择选项,如果你什么也不知道就选择All Option
如果不选择All option先选择字符串和流程选项即String and Flow Options.如果有代{过}{滤}理建议选择Delegates选项。
4. 处理完以后拖到de4dot里。
本帖最后由 ps122 于 2022-2-7 08:20 编辑
dnspy直接就能逆向出明文来, ps122 发表于 2022-2-7 08:12
怎么脱壳的?dnspy打开乱码啊,de4dot也没用
ps122 发表于 2022-2-7 08:12
看来我对这个加壳软件应用的不到位,感谢脱壳。这个壳强度不行?
这个你应该经过处理吧?dnspy是不可能直接看到明文的 两个问题
1.@Toxiaoshu 这个是什么壳
2.@ps122 是怎么脱的 貌似是SmartAssembly,但脱不干净 落红护花 发表于 2022-2-7 13:45
貌似是SmartAssembly,但脱不干净
嗯,是SmartAssembly,最新版8.1.0.4892.
不知道楼上大佬@ps122怎么脱这么干净的{:1_921:} Toxiaoshu 发表于 2022-2-7 14:26
嗯,是SmartAssembly,最新版8.1.0.4892.
不知道楼上大佬@ps122怎么脱这么干净的
一般来讲,要不想被逆出源码,就不要用.Net,可以用delphi,C++等。因为再好的加壳工具总会有高手逆出源码来。而其他的语言虽然可能被爆破,但是无法被逆出源码。不过这个SmartAssembly已经比较安全了。因为dnspy+de4dot根本无计可施。对付普通人足够了。 zhanglei1371 发表于 2022-2-7 18:41
一般来讲,要不想被逆出源码,就不要用.Net,可以用delphi,C++等。因为再好的加壳工具总会有高手逆出源码 ...
嗯嗯,多谢指点{:1_893:}