科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道MaxtoCode对.Net程序加密的原理及解密探讨(2)

MaxtoCode对.Net程序加密的原理及解密探讨(2)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

如要dump 一个加密的dll,我们就可以直接用这个程序来改, 首先添加引用,引用那个dll,然后随便实例话一个该dll中的type。 然后获取该dll的 Assembly 对象,再调用DumpAssembly函数即可

作者:论坛整理 来源:zdnet网络安全 2007年12月29日

关键字: 破解 加密 .NET

  • 评论
  • 分享微博
  • 分享邮件
如要dump 一个加密的dll,我们就可以直接用这个程序来改,
首先添加引用,引用那个dll,然后随便实例话一个该dll中的type。
然后获取该dll的 Assembly 对象,再调用DumpAssembly函数即可

附上工具,查看il字节码的软件。

我们已经能够去掉被加密程序原始的IL字节码了。这些字节码是十六进制的,我人脑直接来阅读是非常困难的。这一章主要介绍将字节码翻译成 可阅读的 MSIL 汇编代码,以及前几章的遗留问题解决。


使用比较简单,注意中间那个 文件名 一项,这个可以填也可以不填,如果没有填的话,
解码出来的 msil 代码中将无法显示字符串值和方法名称。

在前面提到的 对Exe程序的注入问题,现在已经找到的解决方案:
1。传统win32注入方式,采用C++/CLI 编写dll 注入。
2。profile 方式 modify IL on the fly ,直接注入dot net dll。

注入之后,就可以直接在内存里面操作,

 tankaiha:  "实践证明被MaxtoCode加密的软件(这里用的CodeLib)原代码可以在内存中还原。"

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章