吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 834|回复: 10
收起左侧

[求助] 这种混淆如何处理?

[复制链接]
pisice 发表于 2023-5-3 15:21
本帖最后由 pisice 于 2023-5-6 21:35 编辑

我是新手,最近正在学习破解,遇到这种混淆实在不知如何破解:

// ns0.GClass2
// Token: 0x06000582 RID: 1410 RVA: 0x0001C244 File Offset: 0x0001A444
private void method_18(object sender, EventArgs e)
{
   
object[] object_ = new object[] { this, sender, e };
   
Class109.smethod_0().method_67(Class109.smethod_2(), ">?Y1&?P-RK", object_);


// ns0.GClass2
// Token: 0x0600058A RID: 1418 RVA: 0x0001C3E8 File Offset: 0x0001A5E8
private void method_24()
{
   
object[] object_ = new object[] { this };
   
Class109.smethod_0().method_67(Class109.smethod_2(), ">?Y1@?Pm'R", object_);
}

所有的方法都是如此,只有这么一行。

请问这是何种混淆?应该怎样入手破解?请会的高手指点迷津!!多谢多谢!!

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

ownname 发表于 2023-5-19 01:44
这是混淆吗? 我还以为就是这样的呢, 我当前调试的也是这玩意. 就直接一个一个的跟进去看,一头俩大.
涛之雨 发表于 2023-5-7 23:41
三种方案,
1, 硬分析算法(估计很淦)
2, 通过frida或者xposed框架之类的工具劫持这个加密后消息的返回值(估计很麻烦)
3, 使用已有的程序一键处理。比如mt管理器或者np管理器之类的有个解密字符串的功能
3yu3 发表于 2023-5-15 18:43
SoftCracker 发表于 2023-5-16 23:21
文件发来看看
pjy612 发表于 2023-5-23 10:08
这是加壳 然后 虚拟化了吧。。。
 楼主| pisice 发表于 2023-5-23 11:16
不甘心啊。。。。。
 楼主| pisice 发表于 2023-5-23 11:36
3yu3 发表于 2023-5-15 18:43
EAZ VM的方法放弃吧。

就没办法吗?
3yu3 发表于 2023-5-23 11:47
 楼主| pisice 发表于 2023-5-23 13:41
3yu3 发表于 2023-5-23 11:47
论坛有前辈研究过
https://www.52pojie.cn/thread-958680-1-1.html

多谢多谢,我学习学习
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-22 14:26

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表