2017-09-15 11 views
1

私たちのオーディションチームはクライアントのERPアプリケーション(.net)を調べています。ソースコードを調べた後、私たちはベンダーのDLLも検査しています。また、実行中にプロセスを調べることもできます。Deobfuscate .netアプリケーション。実行時に読み込まれたアセンブリ/ DLLが見つかりません

我々は、実行時にロードされ、実行されているアセンブリを見つけました。このアセンブリに関する情報はもう見つかりません。このdllはバイトからロードされ、appdomainにアタッチされていると仮定します。このバイトは、リソースの1つ、またはIsolatedStorageから取得できます。私たちは実際にこのDLLを取得して逆コンパイルを試みる方法を知らない。

いくつかの情報: - プロセスエクスプローラを使って、我々は、アプリケーションからロードされているいくつかのdllファイルのパスを発見することができます。 .netアセンブリとパスのリスト。しかし、このアセンブリの場合、パスはなく、アセンブリ名のみが存在します。

メモリからこのDLL「を抽出」とそれを保存する方法はありますか? 少なくとも、このアセンブリの詳細を知るにはどうすればよいですか?

おかげで、 コナン。コードクラッカーによってMegadumperと呼ばれるインターネット上のツールがあります

+0

私もそのようなアセンブリのライセンス期間はあなたのコードをリバースエンジニアリングする権利を与えるだろうとは思わないので、そのような議論は不適切です。 –

+0

私はあなたの懸念を理解しています。しかし、完全なソースコードを持っていない財務データやレガシーシステムを扱う場合、このアクションは唯一の選択肢です。私はプロジェクトのすべての詳細を明らかにすることはできませんが、会社が買収され、多くのビジネス情報とプロセスが文書化されていないと想像してください。それに加えて、私たちはすべてのシステムを規制とコンプライアンスのために大丈夫にするためのタイムラインを持っています。 –

答えて

0

は...それはメモリダンプツールです。あなたは単にプログラムを実行し、Mega Dumperではプロセスを右クリックして.net dumpを選択します。プロセスが使用しているすべてのファイルは、プロセスが開始されたダンプ・フォルダー内のメモリーからダンプされます。 Mega Dumperを管理者として実行してください。

+0

ありがとうございます。このツールは本当に素晴らしいです。私は探検する必要があった.netのリソースのいくつかをダンプすることができます。しかし、残念ながら、すべてではありません。最も重要なアセンブリは、JustDecompileが内部で何も見つけることができないレベルではまだ難読化されています。 –

0

難読化されたファイルをde4dotで実行します。その後、清掃されたものをdnspyで開きます。次に、難読化されたソースコードがはるかに優れていることがわかります。

+0

@Lex Li ベンダーがコードにバックドアエクスプロイトを入れて、それについて教えてくれないなら、それは問題ありませんか?セキュリティ上の脆弱性をチェックするコードを監査することは、アセンブリが内部にとどまっている限り完全に合法です。営業担当者がソースをコピーして自分の製品の下に配布することを決定した場合、それは違法となります。 – user8555433

+0

もう一度あなたはいくつかのことについて正しくありません。 WindowsとMac OSはネイティブコードです。 OPがdeobfuscateしようとしているコードは、はるかに簡単な.netコードです。 De4dotは、リストに含まれていない多くの難読化ツールの不健全化を防ぐ一般的な難消化ツールです。あなたがそれを推測する代わりにそれを使ってみたら、あなたが私が参照しているものが見えます。 – user8555433

関連する問題