Авторская статья - Как легко снять ConfuserEx

Dark Shopping
U

UnderD0g

Original poster
Здравствуй мой маленький любитель форумов. У каждого человека - мальваро-хантера бывает такой момент когда он находит семпл мальвары, но она накрыта протектором! И сегодня я научу вас вскрывать один из самых известных протекторов ConfuserEx.


Как мы видим у нас есть этот файл который я достал из проклятого мордора, и теперь нам понадобится DIE

Detect It Easy - это бесплатная кроссплатформенная программа для анализа файлов, которые вы загружаете в приложение. Он обнаруживает, среди прочего, используемый компилятор и компоновщик, подписи и другую информацию о файлах.

Теперь после того как мы узнали что такое DIE можем спокойно кинуть в неё наш файл под протектором:
1607989504263.png

Как мы видим у нас написан название протектора который использует наш файлик:
1607989606163.png

Теперь нам понадобится использовать программу dnSpy

dnSpy - это инструмент для обратного проектирования сборок .NET. Он включает в себя декомпилятор, отладчик и редактор сборок (и многое другое), и его можно легко расширить, написав собственное расширение. Он использует dnlib для чтения и записи сборок, поэтому он может обрабатывать запутанные сборки (например, вредоносные программы) без сбоев.

Теперь после того как мы узнали что такое dnSpy посмотрим что скажет эта программа:
1607989767906.png

Теперь нам надо перейти к точке доступа, для этого жмем правой кнопкой и жмем "перейти к точке доступа":
1607989910799.png

И как мы видим код не очень сильно напоминает код:
1607989962892.png


Теперь нам понадобится программа ConfuserEx Dynamic Unpacker "его можно где-нибудь найти". После того как вы скачали его запускаем консольно и кидаем exe в консоль, также надо написать ключ -s:
1607990209902.png

После этого мы должны увидеть такую картину:
1607990253681.png

Теперь нам надо скачать de4dot

de4dot-это открытый исходный код (GPLv3) .Чистая deobfuscator и распаковщика, написанных на C#. Он попытается свое самое лучшее для того чтобы восстановить упакованный и запутанный агрегат к почти первоначально агрегату. Большую часть обфускации можно полностью восстановить (например. string encryption), но переименование символов невозможно восстановить, так как исходные имена не являются (обычно) частью запутанной сборки.

1607990428488.png


Теперь после этого опять кинем в DIE и посмотрим что будет:
1607990511250.png

Как мы видим нечего не изменилось, а давайте теперь кинем DnSpy:
1607990615476.png


Опа вот мы и получаем код! Так легко можно снять протектор. А на этом все! Учите C# детки
 
Название темы
Автор Заголовок Раздел Ответы Дата
C Серо-Белая авторская схема Обучения, схемы, мануалы 0
W Авторская схема по заработку на партнерке Shakes Mobi (слив) 2020 Полезные статьи 1
S Закрыто Авторская тема, "Заработок на накрутке 2019" Корзина 5
M Почему люди бедны? | Авторская тема Свободное общение и флейм 5
G [Слив] Авторская схема заработка от 100.000 рублей в месяц Способы заработка 42
G Заработок на ищущих работу. Авторская доработка старой схемы. Способы заработка 0
P Ещё одна авторская тема по разводу школоты. Полезные статьи 3
P Авторская схема по разводу школьников! Полезные статьи 11
N Очень годная обдуманная авторская схема (слив) Способы заработка 18
S VX. Начало [1 статья для начинающих вирмейкеров] Вирусология 4
S Как правильно использовать фишинговые рассылки в рамках пентеста (СТАТЬЯ НЕ МОЯ) Полезные статьи 5
1 RAT вирус (Статья) Spam/DDOS/Malware 0
O [Статья] Как ловят мошенников в оффлайне Анонимность и приватность 9
Admin Статья. Уязвимости в Гос Структурах(образования). Взлом Полезные статьи 3
Support81 Qilin 104, Akira 56, новички рвутся в бой. Как изменился расклад сил в мире программ-вымогателей за август 2025 года Новости в сети 0
wrangler65 Как собирать данные в X (Twitter)? Часть 2. Статьи 0
wrangler65 Как собирать данные в X (Twitter)? Часть 1. Статьи 0
Support81 «Я выиграл 250 тысяч!» А потом потерял ещё больше. Как работает масштабная афера в Telegram Новости в сети 0
Support81 Pastebin как центр управления и уязвимый драйвер ядра. Технические хитрости операторов ShadowCaptcha Новости в сети 0
Support81 Первый ИИ-вымогатель в истории. Как PromptLock генерирует вредоносный код в реальном времени Новости в сети 0
Support81 Недоделанный троян APT-C-08 шпионит лучше, чем готовые — и никто не понимает как Новости в сети 0
Support81 Аренда квартир, фишинг и кража данных. Как работает крупнейшая экосистема киберпреступников в 2025 году Новости в сети 0
Support81 UEFI-вредоносы: как найти цифрового призрака в прошивке и что с ним делать Новости в сети 0
Support81 Microsoft придумала, как повысить безопасность. И сделала её уязвимее, чем когда-либо Новости в сети 0
Support81 80 000 учёток, 8 бойцов. Остальные — массовка для устрашения. Вот как устроены хакерские «армии» Новости в сети 0
Support81 Интернет по пропускам или интернет для всех? Конфликт Cloudflare и Perplexity как выбор эпохи Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Телефон против владельца: как Android помогает хакерам воровать криптовалюту Новости в сети 0
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
Support81 Российская ИБ стала как медицина в глубинке — врач один, а если заболеет, то все умрут Новости в сети 0
Support81 Важно!!! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker WiFi/Wardriving/Bluejacking 0
wrangler65 Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025 Анонимность и приватность 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 От идеологии к наживе: как хактивисты превращаются в киберпреступников Полезные статьи 0
Support81 Дарквеб 2024: эксплойты по цене машины, логи — как хлеб в магазине Новости в сети 0
Support81 Важно!!! Как Tor стал символом свободы, паранойи и мифов одновременно Анонимность и приватность 0
Support81 Письмо от «шефа», фальшивая переписка и счёт на услуги — как российские компании теряют деньги, не заметив подмены Новости в сети 0
Support81 За деньги — да: как преступники «купили» службу поддержки Coinbase Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Услуги 18+, отмывание и прописка в США — как один Telegram-рынок объединил КНДР и китайскую мафию Новости в сети 0
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0

Название темы