De4dot

  • 参数详解
    • Options
    • File options
    • Deobfuscator options
    • 语法例子
  • 使用
    • 查壳
    • dnspy
  • 解混淆
    • 运行软件
    • 解混淆后查壳
    • 解混淆后dnspy

参数详解

吾爱破解有比较详细的帖子
下载链接
CSDN
GitHub
爱盘

Options

//全局参数
-r DIR Scan for .NET files in all subdirs
//搜索当前目录以及子目录中所有程序集并去混淆
-ro DIR Output base dir for recursively found files
//同-r参数,但是并不搜索子目录,仅限当前目录
-ru Skip recursively found files with unsupported obfuscator
//跳过查找到带有de4dot不支持的混淆器的程序集
-d Detect obfuscators and exit
//查明混淆器名称,然后退出de4dot
–asm-path PATH Add an assembly search path
//增加一个被搜索的目录
–dont-rename Don’t rename classes, methods, etc.
//禁止所有重命名(比如类,方法,字段,属性,资源…)
–keep-names FLAGS
Don’t rename n(amespaces), t(ypes), p(rops), e(vents), f(ields), m(ethods), a(rgs), g(enericparams), d(elegate fields). Can be combined, eg. efm
//禁止对指定内容重命名。比如我不想重命名命名空间、类名和方法名,那么我可以添加这样一个参数"–keep-names ntm",这里的n代表namespaces,t代表types,m代表methods
–dont-create-params
Don’t create method params when renaming
//在重命名时不创建方法参数
–dont-restore-props
Don’t restore properties/events
//不还原属性和事件
–default-strtyp TYPE
Default string decrypter type
//与–strtyp类似
–default-strtok METHOD
Default string decrypter method token or [type::][name][(args,…)]
//与–strtok类似
–no-cflow-deob No control flow deobfuscation (NOT recommended)
//不还原控制流混淆(举个例子,ConfuserEx的恐怖的switch,几乎只能让程序来还原)
–only-cflow-deob
Only control flow deobfuscation
//仅还原控制流混淆
–load-new-process
Load executed assemblies into a new process
//将程序集放在新进程中进行解混淆处理
–keep-types Keep obfuscator types, fields, methods
//保留混淆器类、字段和方法
–preserve-tokens
Preserve important tokens, #US, #Blob, extra sig data
//保持tokens不变,包括#US, #Blob, extra sig data。比如有个方法的token是0x06000008,不使用这个选项,去混淆之后某方法的token可能会变成0x06000004(比如这之前有4个无效方法被de4dot移除了),使用这个选项之后,无论怎样,方法的token始终是0x06000008
–preserve-table FLAGS
Preserve rids in table: tr (TypeRef), td (TypeDef), fd (Field), md (Method), pd (Param), mr (MemberRef), s (StandAloneSig), ed (Event), pr (Property), ts (TypeSpec), ms (MethodSpec), all (all previous tables). Use - to disable (eg. all,-pd). Can be combined: ed,fd,md
//保持表中指定种类的tokens不变。比如"–preserve-table ed,fd,md","–preserve-table all"
–preserve-strings
Preserve #Strings heap offsets
//保持#Strings堆偏移不变
–preserve-us Preserve #US heap offsets
//保持#US堆偏移不变
–preserve-blob Preserve #Blob heap offsets
//保持#Blob堆偏移不变
–preserve-sig-data
Preserve extra data at the end of signatures
//保持额外的签名数据偏移不变
–one-file Deobfuscate one file at a time
//一次只对一个程序集去混淆
-v Verbose
//显示详细信息
-vv Very verbose
//显示更多详细信息(?应该是,反正和-v一样都会显示信息)
-h Show this help message
//显示帮助,就是我翻译的这些内容
–help Same as -h
//同-h

File options

//局部参数
-f FILE Name of .NET file
//指定被去混淆的程序集的路径(可以是相对路径或者绝对路径)
-o FILE Name of output file
//指定输出去混淆后的程序集的路径(可以是相对路径或者绝对路径)
-p TYPE Obfuscator type (see below)
//指定混淆器类型(下面写了)
–strtyp TYPE String decrypter type
//指定如何使用字符串解密器(字符串解密器指的是被混淆程序集中的一个方法)
–strtok METHOD String decrypter method token or [type::][name][(args,…)]
//指定哪一个方法作为字符串解密器

Deobfuscator options

//混淆器参数(我就不翻译了,因为有些没用过,不是很常用)
//比如--un-name REGEX Valid name regex pattern (^[a-zA-Z_<{$][a-zA-Z_0-9<>{}$.-]*$)`

//全大写单词代表一个参数,最尾处有一个括号,里面代表默认参数,如果你不填这个参数,那么de4dot认为你输入了–un-name ^[a-zA-Z_<{$][a-zA-Z_0-9<>{}$.-]*$`,因为这是默认的
//这里有个地方要注意,REGEX的内容一定要用""包起来,比如–un-name ^就是无效的,–un-name "^"是有效的
//而BOOL只要直接输入True/False,比如–an-methods True

语法例子

de4dot.exe -r c:\my\files -ro c:\my\output
de4dot.exe file1 file2 file3
de4dot.exe file1 -f file2 -o file2.out -f file3 -o file3.out
de4dot.exe file1 --strtyp delegate --strtok 06000123

使用

查壳

常见的比如PEiD、Exeinfo PE

dnspy

混淆后,阅读性极差

解混淆

运行软件

以控制台界面,在所在目录打开运行
可通过Shift+右击,选择在此处打开PowerShell窗口

需要解混淆的文件,放在同目录下面比较方便,不放的话,输入绝对路径也行

de4dot.exe [同文件夹下要解混淆的文件名(或者绝对路径)] -o [解混淆后.exe(或者绝对路径)]


解混淆后查壳

解混淆我一查,还是有混淆啊!尴尬啊
不过还是有变的信息啦?

解混淆后dnspy

解混淆/脱壳工具 - De4dot相关推荐

  1. .Net脱壳工具 de4dot参数说明/简易教程

    de4dot  /? 帮助原文 使用方法 de4dot "d:\xx.exe" -p xc-p xc 指定壳类型 , 这里是xc,表示Xenocode壳.这样会在exe的相同目录生 ...

  2. Net混淆与用de4dot工具破解

    Eazfuscator.NET 2018是一款来自国外功能强大的.NET的高级混淆器和优化器,Eazfuscator.NET有助于保护.NET代码和宝贵的资产,你只需将文件放入绿色区域,他们将立即受到 ...

  3. c#反混淆工具de4dot 一般混淆都可以解决

    c#反混淆工具de4dot 一般混淆都可以解决 使用方法: 1.CMD 打开 De4Dot 所在文件夹 最好是以管理员身份运行CMD 2.输入 De4Dot  C:\Users\muzigaiyu\D ...

  4. 脱壳工具:Youpk的使用详解

    一. Youpk概述 Youpk基于ART的主动调用的脱壳机,主要针对dex整体加固和各式各样的dex抽取加固. 目前 Youpk 只支持 pixel 1代.所以必须需要 pixel 1代手机,而且需 ...

  5. 脱壳工具:BlackDex的使用详解

    1.BlackDex:是一个运行在Android手机上的脱壳工具,支持5.0-12,无需依赖任何环境任何手机都可以使用,包括模拟器.只需几秒,即可对已安装包括未安装的APK进行脱壳. 备注:Black ...

  6. 脱壳工具:frida-dexdump的使用详解

    一. frida-dexdump概述 frida-dexdump:是基于frida开发的脱壳工具,代码开源且操作简单.在内存中转存dex文件,能脱大部分的壳. github地址:https://git ...

  7. 安卓逆向代码反混淆 Simplify工具 JEB2反混淆神器

    [技术分享]Android程序反混淆利器--Simplify工具 https://www.anquanke.com/post/id/85388 发布时间:2017-01-23 17:21:23 问题背 ...

  8. android js 代码混淆工具,好用的JS(Javascript)混淆加密工具-HDS JSObfuscator 2.14版

    好用的JS(Javascript)混淆加密工具-HDS JSObfuscator 2.14版 书法字体2017.06.23css压缩 分享一款好用的JS混淆加密工具:HDS JSObfuscator ...

  9. Frida-Dexdump 脱壳工具下载使用以及相关技术介绍

    Frida-Dexdump 脱壳工具下载使用以及相关技术介绍 文章目录 Frida-Dexdump 脱壳工具下载使用以及相关技术介绍 前言 一.查壳.反编译.APK工具推荐 二.查壳 1.方式1 2. ...

  10. 【破解利器】脱壳工具(软件扒皮工具)

    来源:http://fcjblog.com/crack-weapon-shelling-tool-software-flayer-tool 脱壳工具 文件类型侦测工具 peid 0.94 现在软件越来 ...

最新文章

  1. android one gm 5,Android One计划诞生,GM 5 Plus发布
  2. 商汤科技 中科院自动化所:视觉跟踪之端到端的光流相关滤波 | CVPR 2018
  3. [react] 在React中怎么阻止事件的默认行为?
  4. linux如何脚本监控tps,通过shell脚本监控日志切换频率
  5. 卸载KVM虚拟机(全、干净、彻底)
  6. python网络编程之 一 socket(套接字)
  7. 一路向左or一路向右
  8. 【Vegas原创】CPIO操作
  9. Python连接MySQL的实例代码
  10. 绿盾加密软件怎么暂停_天锐绿盾加密软件 应用程序限制 网络端口限制 流量限制...
  11. Python:实现拓扑排序算法(附完整源码)
  12. 程序员如何一键批量下载Iconfont图标
  13. 【寒假每日一题2022】acw1934. 贝茜放慢脚步【二路归并】
  14. WebGL 是什么?
  15. 28岁的IT人生反思
  16. java 设置背景色_背景颜色的设置
  17. nova launcher_如何访问Nova Launcher的“实验室”设置以进行实验功能
  18. 使用left join实现多表联查
  19. 7-6 哲哲打游戏 (25 分)
  20. 伯明翰大学计算机科学硕士学费,2020年伯明翰大学计算机科学专业研究生申请条件及世界排名|学费介绍...

热门文章

  1. 华为机型深色模式下问题
  2. 使用vm14安装Linux系统
  3. 大学计算机基础操作题材料,《大学计算机基础》操作题
  4. java解析shp文件
  5. Linux实训项目——第八章:配置网络接口及远程管理
  6. rgba颜色转换16进制颜色
  7. windows7系统怎么内录
  8. matlab下载安装全教程
  9. 服务器挂机自动签到京东,解放双手,什么值得买自动签到京东自动签到给你更多时间享受生活...
  10. 写代码常用英文及缩写