Авторская статья - Как легко снять ConfuserEx

U

UnderD0g

Original poster
Здравствуй мой маленький любитель форумов. У каждого человека - мальваро-хантера бывает такой момент когда он находит семпл мальвары, но она накрыта протектором! И сегодня я научу вас вскрывать один из самых известных протекторов ConfuserEx.


Как мы видим у нас есть этот файл который я достал из проклятого мордора, и теперь нам понадобится DIE

Detect It Easy - это бесплатная кроссплатформенная программа для анализа файлов, которые вы загружаете в приложение. Он обнаруживает, среди прочего, используемый компилятор и компоновщик, подписи и другую информацию о файлах.

Теперь после того как мы узнали что такое DIE можем спокойно кинуть в неё наш файл под протектором:
1607989504263.png

Как мы видим у нас написан название протектора который использует наш файлик:
1607989606163.png

Теперь нам понадобится использовать программу dnSpy

dnSpy - это инструмент для обратного проектирования сборок .NET. Он включает в себя декомпилятор, отладчик и редактор сборок (и многое другое), и его можно легко расширить, написав собственное расширение. Он использует dnlib для чтения и записи сборок, поэтому он может обрабатывать запутанные сборки (например, вредоносные программы) без сбоев.

Теперь после того как мы узнали что такое dnSpy посмотрим что скажет эта программа:
1607989767906.png

Теперь нам надо перейти к точке доступа, для этого жмем правой кнопкой и жмем "перейти к точке доступа":
1607989910799.png

И как мы видим код не очень сильно напоминает код:
1607989962892.png


Теперь нам понадобится программа ConfuserEx Dynamic Unpacker "его можно где-нибудь найти". После того как вы скачали его запускаем консольно и кидаем exe в консоль, также надо написать ключ -s:
1607990209902.png

После этого мы должны увидеть такую картину:
1607990253681.png

Теперь нам надо скачать de4dot

de4dot-это открытый исходный код (GPLv3) .Чистая deobfuscator и распаковщика, написанных на C#. Он попытается свое самое лучшее для того чтобы восстановить упакованный и запутанный агрегат к почти первоначально агрегату. Большую часть обфускации можно полностью восстановить (например. string encryption), но переименование символов невозможно восстановить, так как исходные имена не являются (обычно) частью запутанной сборки.

1607990428488.png


Теперь после этого опять кинем в DIE и посмотрим что будет:
1607990511250.png

Как мы видим нечего не изменилось, а давайте теперь кинем DnSpy:
1607990615476.png


Опа вот мы и получаем код! Так легко можно снять протектор. А на этом все! Учите C# детки
 
Название темы
Автор Заголовок Раздел Ответы Дата
C Серо-Белая авторская схема Обучения, схемы, мануалы 0
W Авторская схема по заработку на партнерке Shakes Mobi (слив) 2020 Полезные статьи 1
S Закрыто Авторская тема, "Заработок на накрутке 2019" Корзина 5
M Почему люди бедны? | Авторская тема Свободное общение и флейм 5
G [Слив] Авторская схема заработка от 100.000 рублей в месяц Способы заработка 42
G Заработок на ищущих работу. Авторская доработка старой схемы. Способы заработка 0
P Ещё одна авторская тема по разводу школоты. Полезные статьи 3
P Авторская схема по разводу школьников! Полезные статьи 11
N Очень годная обдуманная авторская схема (слив) Способы заработка 18
S VX. Начало [1 статья для начинающих вирмейкеров] Вирусология 4
S Как правильно использовать фишинговые рассылки в рамках пентеста (СТАТЬЯ НЕ МОЯ) Полезные статьи 5
1 RAT вирус (Статья) Spam/DDOS/Malware 0
O [Статья] Как ловят мошенников в оффлайне Анонимность и приватность 9
Admin Статья. Уязвимости в Гос Структурах(образования). Взлом Полезные статьи 3
Support81 Один вирус, сорок приложений, тысячи счетов — как банковский троян для Android стал инструментом массового шантажа Новости в сети 0
Support81 Все VPN — равны, но некоторые равнее: как выжить до осени Новости в сети 0
Support81 Вчера — враги системы, сегодня — её главные защитники. Как хакеры стали элитой ИБ Новости в сети 0
Support81 Азиатские прокси-войны: как UTG-Q-015 мстит другим хакерам через CSDN и Web3 Новости в сети 0
Support81 Дарквеб 2024: эксплойты по цене машины, логи — как хлеб в магазине Новости в сети 0
Support81 Важно!!! Как Tor стал символом свободы, паранойи и мифов одновременно Анонимность и приватность 0
Support81 Письмо от «шефа», фальшивая переписка и счёт на услуги — как российские компании теряют деньги, не заметив подмены Новости в сети 0
Support81 За деньги — да: как преступники «купили» службу поддержки Coinbase Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Услуги 18+, отмывание и прописка в США — как один Telegram-рынок объединил КНДР и китайскую мафию Новости в сети 0
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Из пепла: как 4chan смог перезапустить себя после разрушительного взлома Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Фейковые айтишники, настоящие миллиарды и немного ядерной программы: как прокачанные фишеры замиксовали $1,5 млрд Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1

Название темы