首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • de4dot常用命令

    de4dot.exe file1 -f "D:\xxx.exe" -o "D:\output\xxx_cleaned.exe" 解释:-f : 指定.NET 程序集文件,-o : 指定输出 文件 命令:de4dot 指定输入文件夹,包括子文件夹,-ru : 跳过不支持的混淆工具混淆过的文件,-ro : 指定输出文件夹 命令:de4dot.exe -f "D:\a\xxx.exe" -d 解释:检测混淆工具名称 命令:de4dot file1.dll -p sa 解释:指定混淆工具名称,de4dot可能检测不准确混淆工具的名称,可以通过 -p 参数指定 更多命令: de4dot <options> <file options> ^[A-Z]_\d+$&^[\w.]+$ Examples: de4dot -r c:\my\files -ro c:\my\output de4dot file1 file2 file3 de4dot file1 -f file2 -o file2.out -f file3 -o file3.out de4dot file1 --strtyp delegate --strtok 06000123

    32110编辑于 2025-07-17
  • 来自专栏阿炬.NET

    Reflector、reflexil、De4Dot、IL指令速查表

    http://files.cnblogs.com/files/quejuwen/ReflectorInstaller.rar http://files.cnblogs.com/files/quejuwen/ReflectorCrack.rar http://files.cnblogs.com/files/quejuwen/reflexil.zip http://files.cnblogs.com/files/quejuwen/de4dot-v3-1.zip 名称 说明 Add 将两个值相加并将结果推送到计算

    2.1K50发布于 2018-05-11
  • 来自专栏红蓝对抗

    对抗 | 利用de4dot解密被混淆的.NET代码

    这位师傅用反编译工具打开后部分方法名显示为不规则的字符串,混淆代码的操作比较明显,此类混淆经过解密得知是.NET Reactor,笔者曾经也用过此工具混淆过代码,如下图 反混淆的工具有很多,其中de4dot 0x02 踩坑 由截止目前2022.06.22,最新版本为 de4dot v3.1.41592.3405 ,项目地址:https://github.com/de4dot/de4dot,项目没有编译好的程序 de4dot.cui.dll 复制到当前运行目录,再次运行后提示缺少 de4dot.code.dll 和 dnlib.dll ,同样的方法将缺少的这两个DLL文件复制到当前目录,总算可以正常运行显示了当前de4dot Try the latest version 整个执行过程如下图 解决方法就是不用新版本,使用老版本3.0系列的de4dot,笔者用 de4dot-3.0.3,工具选对了之后就很简单了,介绍几个常用的命令 检测混淆 de4dot 提供 -d选项检测混淆器类型,如下命令检测出混淆器是 .NET Reactor de4dot.exe -d c:\input\Dx.OfficeView.dll 2.

    4.3K20编辑于 2022-08-05
  • 来自专栏c#开发者

    自己动手破解Z.EntityFramework.Extensions 4.0.11.0的方法

    下面说一下破解过程 准备条件&工具 de4dot   https://github.com/0xd4d/de4dot  脱壳工具,反混淆用的 dnSpy  https://github.com/0xd4d nuget下载最新的Z.EntityFramework.Extensions.dll,为了方便直接把最新版本Z.EntityFramework.Extensions.dll(4.0.11.0) copy到 de4dot 运行目录下 1 //执行脱壳命令 2 //扫描使用的是什么加壳算法 参数-d 3 de4dot -d Z.EntityFramework.Extensions.dll 4 5 >>de4dot Z.EntityFramework.Extensions.dll -p ds 13 14 >>de4dot v3.1.41592.3405 Copyright (C) 2011-2015 de4dot @gmail.com 15 >>Latest version and source code: https://github.com/0xd4d/de4dot 16 17 >>Detected DeepSea

    2.7K30发布于 2019-11-01
  • 来自专栏红蓝对抗

    攻防技巧|红队快速高效挖掘.net系统漏洞

    \u0001 == \u0003)}处理混淆代码: 使用 de4dot 去混淆,下载程序添加至环境变量https://github.com/0xd4d/de4dothttps://github.com/ python3import osimport subprocessimport shutilfrom pathlib import Pathimport timedef main():    print(" 快速de4dot 批量反混淆工具")    print("=" * 40)    try:        result = subprocess.run(["de4dot", "--help"], capture_output = 0:            raise Exception("de4dot命令执行失败")        print("✅ de4dot全局命令检查通过")    except Exception as e:        print(f"❌ de4dot全局命令不可用: {e}")        return    current_dir = Path(".")   

    21210编辑于 2025-12-05
  • 来自专栏张善友的专栏

    .NET程序反汇编JustDecompile 开源

    Telerik已经将 Reflexil、程序集编辑器(assembly editor)和 De4Dot 等插件集成到了JustDecompile中。

    1.6K90发布于 2018-01-29
  • 来自专栏FreeBuf

    伪装成HVNC源码的恶意软件分析

    拖入dnspy,程序被简单混淆,直接使用de4dot反混淆后再次打开,其中Main函数: 全部字符串进行base64加密,进行动态调试分析: Class0.smethod_3(): 首先判断程序是否为 又是一个.net程序,de4dot能识别为Babel.Net但无法反混淆,在dnspy中查看类型引用,发现GZipStream,猜测用来解压缩Payload,便在此处下断点进行动态调试,在断点处停止后,

    1K10编辑于 2022-11-14
  • 来自专栏逸鹏说道

    【.NET】UnpackMe!Shielden+DNGuard,双层变异壳 - 脱壳详解

    前言:自从脱壳神器de4dot横空出世以来,我们可以看到几乎所有的.net破文中的第一部分就是不管三七二十一把程序丢进去脱壳以及反混淆。可是你真的明白de4dot背后做了些什么吗? 如果这么好的开源工具大家都不去研究代码,实在是令人惋惜,以至于还在有人在论坛询问 Reactor最新版怎么脱的问题,也有的在论坛上断言MaxtoCode可以难倒99%的人……我想善于从基础学起,善于研究大神源码,真正搞懂de4dot 虽然de4dot很牛,但总有些壳它也是无论为力的,比如我们今天要讨论的这个。由于我很长时间都没有上论坛,因此错过了很多精彩的.net内容,还好希望现在还不晚。 每次当我找不到工具的时候,我就会决定自己写个工具,便把de4dot的源代码重温了一遍,终于基于de4dot源码开发出一个小工具。为了方便大家今后遇到同样的问题,我直接把工具奉上。

    10.4K40发布于 2018-04-09
  • 来自专栏信安之路

    Dotnet 结构分析学习笔记

    ResolutionScope 的值找到 AssemblyRef 表,实际上是进行了一步抽象化,书中也讲到了相应的方法,我想从 dnspy 源码的角度进行说明 从 git 上下载 dnspy 源码,我非常佩服这个人,大名鼎鼎的 de4dot 实际上所谓的混淆器都是混淆这些成员方法,常量名字,成员变量的名字,再加上一些控制流混淆和压缩加密技术就组合成了混淆器,貌似 dotnet 平台上有带虚拟机的壳……不过不是很常见,有兴趣的可以拜读一下 de4dot

    1.3K30发布于 2018-10-18
  • 来自专栏今天有没有多懂一点工业安全

    ICS Windows v2.0发布

    Arduino Burp Suite Community Edition CFF Explorer Cheat Engine cstool de4dot-x64 de4dot apk-icon-editor Burp Suite Community Edition CFF Explorer Cheat Engine cstool de4dot-x64 de4dot

    1.9K10编辑于 2022-05-10
  • 来自专栏CSharp编程大全

    c# 加壳工具推荐

    市面上的 Dnspy, ILspy,de4dot等工具可以非常容易反编译出被混淆保护的C# .net 程序。

    2.2K20编辑于 2022-04-18
  • 你的 C# 代码在 dnSpy 面前就是“裸奔”:深扒 .NET 逆向危机与防御实战

    De4dot 等工具可以轻松去除简单的混淆壳。即使变量名乱了,字符串(Strings) 依然是明文。

    53710编辑于 2026-01-12
  • 来自专栏全栈程序员必看

    c 语言加壳项目,C 加壳工具,快速完成加密保护

    市面上的 Dnspy, ILspy,de4dot等工具可以非常容易反编译出被混淆保护的C# .net 程序。

    2.3K20编辑于 2022-09-07
  • 来自专栏全栈程序员必看

    c# 加壳工具推荐[通俗易懂]

    市面上的 Dnspy, ILspy,de4dot等工具可以非常容易反编译出被混淆保护的C# .net 程序。

    3.3K10编辑于 2022-09-14
  • 来自专栏FreeBuf

    从某电商钓鱼事件探索黑客“一站式服务”

    通过De4dot反混淆得到如下信息,但是程序还是存在一定的混淆,采用动态分析。 ?

    91930发布于 2018-12-18
  • 来自专栏信安之路

    一个 .net 病毒的分析过程

    MN.exe 分析 svchost.exe,mn.exe,p2.exe 均为混淆后的 C# 样本,使用 de4dot 即可去混淆,去混淆后发现均为同一种样本,故选取其中一个 mn.exe 分析,使用

    1.9K20发布于 2018-12-06
  • 来自专栏潇湘信安

    记一次C/S架构的渗透测试-请求加解密及测试

    混淆了的代码不利用阅读分析,可使用De4Dot尝试反混淆,支持很多种混淆加密工具混淆过的源码。

    1.7K50发布于 2021-07-01
  • 来自专栏FreeBuf

    OneNote 正在被更多的攻击者使用

    AgileDotNet 加壳的 AsyncRAT 生成的文件是一个使用 AgileDotNet 的 .NET 文件,使用 de4dot 进行反混淆后可以发现是远控木马 AsyncRAT。

    1.6K30编辑于 2023-03-29
  • 来自专栏FreeBuf

    从钓鱼邮件到窃密木马

    0x03 第一阶段payload 原始样本是带了一定混淆的,但这里的混淆很好解,就直接de4dot去混淆即可 ? 去混淆之后,样本名还是乱序韩文,但类名和方法名已经显示正常了 ?

    64420发布于 2020-09-24
  • 来自专栏安全泰式柑汁

    PC(C/S架构)客户端测试笔记

    A7%A3%E4%B8%93%E7%94%A8%E7%89%88Ollydbg.rar https://down.52pojie.cn/Tools/OllyDbg_Plugin/ 2.1.1 .NET •de4dot

    3.2K70发布于 2020-08-07
领券