Outdated VEILED INJECTOR

  • Автор темы Автор темы kray
  • Дата начала Дата начала
Статус
В этой теме нельзя размещать новые ответы.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
ссылка не воркает
 
VT страшный очень =)
 
VT страшный очень =)
Ты еще hybrid-analysis не видел. Достаточно странный размер даже для обфусцированного C# проекта. Прежде чем использовать - запускайте на виртуальной машине, ускоряйте работу приложения с помощью cheat engine и следите за трафиком.
Ожидайте, запаковано Морфином. Распакую, почитаю что там - отпишу насколько безопасно.
 
Последнее редактирование:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Ты еще hybrid-analysis не видел. Достаточно странный размер даже для обфусцированного C# проекта. Прежде чем использовать - запускайте на виртуальной машине, ускоряйте работу приложения с помощью cheat engine и следите за трафиком.
Ожидайте, запаковано Морфином. Распакую, почитаю что там - отпишу насколько безопасно.
ну типо инжектор не мой, но знаю что он рабочий и андетект
 
Ты еще hybrid-analysis не видел. Достаточно странный размер даже для обфусцированного C# проекта.
Удалил все ресурсы связанные с картинками и размер файла стал ~250кб.
Прикрепляю две версии файла:
Full unpacked(ConfuserEx с Obfuscar), not work
Unpacked ConfuserEx, work
Link:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Можно было думаю лучше распаковать с сохранением работы софта, но в целом лень.
 
Последнее редактирование:
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Билд по максимому обфусцирован + компрессор, который увеличивает размер в большинстве случаев.
Пока текст писал, увидел, что еще присутствует Obfuscar, который создает целую функцию для каждой строчки.
Вообщем солянка, у которой 0 импакта в плане защиты.
Прикрепляю две версии файла:
Full unpacked, not work
Unpacked ConfuserEx, work
Link:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Можно было думаю лучше распаковать с сохранением работы софта, но в целом лень.
нече не понял
 
Ну если популярно, то исходный код любых приложений, скомпилированный на .NET Framework элементарно просматривается с помощью рефлектора.
Самые популярные из них: dotNet Spy и IL Spy.

И чтобы защитить данный софт от того, чтобы исходный код мог кто-либо прочесть используют программы-обфускаторы aka "пакеры".
Принцип работы похож на обычные пакеры, но поскольку .NET код компилируется в промежуточный IL код, который хранится в файле, то его можно преобразовать обратно с интепретацией в любой .NET язык.

А обфускаторы применяют ряд приемов, которые работают напрямую с IL-кодом, который позволяет, например, использовать в названиях переменных, функций, классов такие символы, которые просто не читаются рефлектором или очищают мета-данные файла.
Вообщем задача обфускатора - сделать все, чтобы код не смогли прочитать.

Человек сверху написал, что использовались сразу два разных обфускатора. Также он написал, что данная защита прямо совсем не о чем: без использования серьезных пакеров, виртуализации, солидного анти-дебаггера. Автор софта воткнул туда самый примитивную анти-дебаг систему, которая не защитит от VEH-дебаггера и проверяет только Debug Present, насколько я понял.
 
Удалил все ресурсы связанные с картинками и размер файла стал ~250кб.
Прикрепляю две версии файла:
Full unpacked(ConfuserEx с Obfuscar), not work
Unpacked ConfuserEx, work
Link:
Пожалуйста, авторизуйтесь для просмотра ссылки.

Можно было думаю лучше распаковать с сохранением работы софта, но в целом лень.
Ты бы хоть junk выпилил, а то глаза выпадают эту дурь читать.

P.S: Ты бы не выкладывал исходный код, задача была только на зловред проверить.
 
Ты бы хоть junk выпилил, а то глаза выпадают эту дурь читать.
Ты это скажи тем реверсерам, которые виртуалку патчат))
Мне лично ничего не мешает, так как есть поиск и есть точка входа, откуда можно начать изучение софта.
P.S: Ты бы не выкладывал исходный код, задача была только на зловред проверить.
Не вижу ничего такого в этом, распаковка заняла 10 минут. Большую часть времени потратил на Obfuscar, чтобы распаковать текст, без распаковки текста можно было пройтись с помощью ConfuserEx Unpacker и больше половины работы выполнено.
Человек сверху написал, что использовались сразу два разных обфускатора. Также он написал, что данная защита прямо совсем не о чем: без использования серьезных пакеров, виртуализации, солидного анти-дебаггера. Автор софта воткнул туда самый примитивную анти-дебаг систему, которая не защитит от VEH-дебаггера и проверяет только Debug Present, насколько я понял.
Просто паблик пакеры, которые снимаются таким же паблик софтом)
Автор не втыкал туда ничего, скорее просто все галочки выбрал.
Да и солидная защита не к чему.
С помощью проверки дебага через рефлексию(method.Invoke) можно задетектить откладку DnSpy(проверено), либо через C++ библиотеку, где будет будет обычный IsDebuggerPresent
 
Последнее редактирование:
Ой ля старый ингектор Веиледа вернули
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
OLoFich ahahahah csgo. ahahhaha:LUL::4Head:
 
Еще актуальный?
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
да
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
1570218183604.png
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу