欢迎光临 Rick 's BLOG
日志首页  | C# .Net编程  | 原创作品  | 生活点滴  | C\C++相关  | 多媒体相关※ERMP  | VB相关  | 其它运维与编程  |  留言簿
MaxToCode对.Net程序加密的原理及解密探讨三(实例解密) MaxToCode 对.Net程序加密的原理及解密探讨五(元数据还原以及IL解码的改进)
未知  MaxToCode 对.Net程序加密的原理及解密探讨四(翻译IL字节码)
[ 发布日期:18年前 (2006-09-29) ]   [ 来自:rick@博客园 ] [分类:原创作品]
在前面几章我们已经能够去掉被加密程序原始的IL字节码了。
这些字节码是十六进制的,人脑直接来阅读是非常困难的。
这一章主要介绍将字节码翻译成 可阅读的 MSIL 汇编代码,以及前几章的遗留问题解决。
 

这里我们将用到上面这个工具软件 IlByteDecoder.

软件下载地址:

使用比较简单,注意中间那个 文件名 一项,这个可以填也可以不填,如果没有填的话,
解码出来的 msil 代码中将无法显示字符串值和方法名称。

在前面提到的 对Exe程序的注入问题,现在已经找到的解决方案:
1。传统win32注入方式,采用C++/CLI 编写dll 注入。
2。profile 方式 modify IL on the fly ,直接注入dot net dll。

注入之后,就可以直接在内存里面操作,

 tankaiha:  "实践证明被MaxtoCode加密的软件(这里用的CodeLib)原代码可以在内存中还原。"
引用通告地址 (0):
复制引用地址https://www.rickw.cn/trackback/142
复制引用地址https://www.rickw.cn/trackback/142/GBK
[ 分类:原创作品  | 查看:3515 ]

暂时没有评论,快来发表一个评论吧。
发表评论
作者:   用户:[访客] 
评论:

表  情
禁止表情 | 禁止UBB | 禁止图片 | 识别链接
对不起,你没有权限上传附件!
验证:
 
PoweredBy R-Blog V1.00 © 2004-2024 WWW.RICKW.CN, Processed in second(s) , 7 queries    京ICP备17058477号-5