想研究研究他的代码,但是无法发现是怎样被加密的
本帖最后由 flies0413 于 2023-11-16 19:13 编辑如题,最近在研究.Net的脱壳,想研究研究这个程序的代码,但是这个程序很神奇,这是Detect it easy的检测,查不出来是什么壳。。。
同样,使用de4dot能查出用的是.Net Reactor,de4dot也能脱壳,但是脱壳后代码里面混淆还是很严重,正常的.Net Reactor加密加壳的程序脱壳后用dnspy可以看的很明白,改改类也能编译的过去,但是这个程序即便在dnspy里什么都不改,也编译不过去。
使用net slayer也能脱壳,也能反混淆。
Started deobfuscation: 2023-11-16 19:06:39
Assembly: tmpDF0D.tmp
Architecture: X64
CLI Started, PID: 47468
=====================================
15/15 Modules loaded...
2699 Methods decrypted.
Couldn't find any equation to resolve.
Anti tamper removed.
Anti debugger removed.
3558 Proxied calls fixed.
888 Strings decrypted.
Assembly resources decrypted
15 Metadata tokens deobfuscated.
1148 Calls to obfuscator types removed.
Renaming obfuscated symbols...
565 Methods inlined.
Saved to: ce_Slayed.exe
但是反混淆后的程序什么都不动也编译不过去。
请大神们帮忙看看,这是什么原因?
程序下载链接:
https://www.123pan.com/s/tMdqVv-naJud.html
页:
[1]