Net Reactor 5
2024-08-24 01:19:02
Net Reactor 5脱壳教程
今天别人发来一个.Net的DLL让我脱壳,第一步自然是先扔进de4dot
我这个de4dot 是集成了 Ivancito0z / TheProxy / PC-RET 4.9mod / wuhensoft(5.0) 各大神修改的版本,无法脱壳,肯定就是新的reactor 5加的壳了。
我们加上 -v 参数显示错误
在解密资源的时候出错了,我们打开de4dot的源码,找到报错的位置
懒的分析原因,直接注释掉,编译de4dot 后重新进行脱壳。
成功脱壳,打开看看
发现字符串未被正确解密。
我们再次解密:
命令行(用法和token获取具体参考de4dot帮助)
de4dot SixTow-cleaned.dll --strtyp delegate --strtok 0x060001BA -v
解密后发现字符串依然未解密,我们再回头看解密函数
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
|
[Class8.Attribute0( typeof (Class8.Attribute0.Class9< object >[]))] internal static string smethod_10( int int_5) { if (Class8.byte_1.Length == 0) { BinaryReader binaryReader = new BinaryReader(Class8.assembly_0.GetManifestResourceStream( "pF5NG7nGmlpjNJS2XA.xvDeEZ4QpSKik8SYCO" )); binaryReader.BaseStream.Position = 0L; byte [] array = binaryReader.ReadBytes(( int )binaryReader.BaseStream.Length); binaryReader.Close(); byte [] array2 = new byte [32]; array2[0] = 177; array2[0] = 136; array2[0] = 181; array2[1] = 96; array2[1] = 150; |
解密是通过资源 pF5NG7nGmlpjNJS2XA.xvDeEZ4QpSKik8SYCO 解密出来的,但是pF5NG7nGmlpjNJS2XA.xvDeEZ4QpSKik8SYCO在de4dot脱壳的时候清理了。
好吧,我们从原程序中将 pF5NG7nGmlpjNJS2XA.xvDeEZ4QpSKik8SYCO 提取出来,并加入 脱壳后的文件(如图)。
再次使用
de4dot SixTow-cleaned.dll --strtyp delegate --strtok 0x060001BA -v
进行解密
发现成功解密。脱壳完成(部分混淆是其它DLL中的,不在此文讨论范围)
欢迎指正。
分类: C#
最新文章
- C#/VB.NET 获取电脑属性(硬盘ID、硬盘容量、Cpu序列号、MAC地址、系统类型)
- eclipse + python dev
- Async Programming - 1 async-await 糖的本质(1)
- PHP入门笔记
- select 练习4
- HDU4553 约会安排
- [RxJS] Transformation operator: repeat
- NYOJ 491 幸运三角形
- Deep Residual Learning for Image Recognition(MSRA-深度残差学习)
- (转) Eclipse - Python - Installation of PyDev with a Python Hello World tutorial
- include设置属性在relativelayout布局中无效
- 关于git post-receive 钩子
- [LeetCode] Advantage Shuffle 优势洗牌
- php 生成订单号201807205598981
- Kafka生产者案例报警告SLF4J: Failed to load class ";org.slf4j.impl.StaticLoggerBinder";.
- Class_fifth
- Halcon常用算子02
- tp3 save操作小bug误区
- LeetCode题解之Sort List
- C++ 有用的网站