de4dot 反混淆工具使用

           de4dot  是一个很强的脱壳,反混淆工具,支持反混淆很多种混淆加密工具混淆过的源码,如 Xenocode、.NET Reactor、MaxtoCode、Eazfuscator.NET、Agile.NET、Phoenix Protector、Manco Obfuscator 、CodeWall、NetZ .NET Packer 、Rpx .NET Packer、Mpress .NET Packer、ExePack .NET Packer、Sixxpack .NET Packer、Rummage Obfuscator、Obfusasm Obfuscator、Confuser 1.7、Agile.NET、Babel.NET、CodeFort、CodeVeil、CodeWall、CryptoObfuscator、DeepSea Obfuscator、Dotfuscator、 Goliath.NET、ILProtector、MPRESS、Rummage、SmartAssembly、Skater.NET、Spices.Net 等。

 

github地址: https://github.com/0xd4d/de4dot

1. 下载并运行,de4dot一直在针对市面上加密混淆软件进行更新反混淆脱壳方法,所以要在github上下载最新版本。

点击de4dot.netframework.sln 打开工程。

2. 简单配置 编译条件变量 NETFRAMEWORK , 否则会出现报错,设置Release 模式。

 

 

 

3. 编译成功后在de4dot-master目录下生成Release文件夹,其下net35 net45 子目录中包含可运行文件de4dot-x64.exe。

 

4.使用de4dot-x64.exe 反混淆C# dll  exe 文件。

   检测混淆类型 : 

de4dot -d file1.dll file2.dll file3.dll

5.使用de4dot-x64.exe 脱壳C# dll  exe 文件。

de4dot "d:\xx.exe" -p xc 
  -p xc  指定壳类型 , 这里是xc,表示Xenocode壳.
这样会在exe的相同目录生成一个 xx_cleaned.exe 的文件, 拖进ILSpy什么的去看代码吧.
要指定输出路径请使用 -o "d:\output\xx.exe"

多次加壳处理  2层壳,根据他的提示可以将其一层一层的脱掉,如下所示:(顺序不能错只能先-p mc,再-p df)

 

反混淆 脱壳后dll exe 文件拖到ILSpy.exe 程序中即可查看效果。

参考: 

       http://www.cnblogs.com/xqhppt/p/3561310.html

       https://blog.csdn.net/dayu9216/article/details/78454980

       https://www.jianshu.com/p/394ce1019179

       https://blog.csdn.net/JiangBuLiu/article/details/94721590

 

Net 脱壳 反混淆神器De4dot-3.1.41592最新版,De4Dot是一个开源的脱壳/反混淆工具,这款工具可以奉为神器级工具。因为它的脱壳能力的确很强,使用它可以成功地脱掉了Dotfuscator、MaxToCode处理过的程序,至于其它的加壳/反混淆工具比如说Xenocode、ThemIDA等我还没有进行过实验,之后我将计划研究各类加壳/反混淆工具的脱壳方法,我深信De4Dot能够给我带来巨大帮助。(由于De4Dot是开源的,我相信即便De4Dot暂时处理不了的壳通过扩展其功能必将能解决) 支持以下几种反混淆: CliSecure Crypto Obfuscator Dotfuscator .NET Reactor 4.x Eazfuscator.NET SmartAssembly 4.x-6.x Xenocode 用法说明: 开始-运行-cmd 输入以下命令: de4dot工具解压路径\de4dot --dont-rename -f 你要反混淆的程序集dll 例如: C:\Users\Administrator\Desktop\de4dot\de4dot --dont-rename -f C:\Users\Administrator\Desktop\zkcms.dll 特点: 伪随机列表会做的事情,它取决于什么混淆混淆组装: 内联方法。有些混淆器移动到另一个静态方法的方法,并调用它的一小部分。 解密字符串的静态或动态 解密等常量。有些混淆器也可以加密其他常数,如整数,双打等 解密方法静态或动态 删除代理方法。许多混淆器取代大多数/所有调用指令调用委托。此委托依次调用真正的方法。 重命名符号。尽管大多数符号不能恢复,将它们重命名为人类可读的字符串。有时,一些原来的名称可以被恢复,虽然。 Devirtualize虚拟化代码 解密资源。许多混淆器有一个选项来加密.NET资源。 解密嵌入的文件。许多混淆器有一个嵌入,可能加密/压缩其他组件的选项。 删除篡改检测代码 删除反调试代码 控制流反混淆。许多混淆器修改IL代码,所以它看起来像意大利面条式的代码很难理解代码。 还原类字段。有些混淆器可以移动领域从一个类来创建类其他一些混淆。 PE EXE转换.NET exe文件。有些模糊处理一个Win32 PE等包装.NET程序集里面的.NET反编译器无法读取该文件。 移除大多数/所有的垃圾类添加混淆。 修复了一些的peverify错误。许多混淆器是马车和创建无法验证的代码错误。 还原类型的方法的参数和字段
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值