解密XenoCode加密的字符串

本文介绍如何使用反射技术和Reflector解密被XenoCode混淆的.NET程序中的字符串。通过加载混淆后的程序集,获取特定类型的解密方法并调用它来还原原始字符串。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

很多 .net 程序发行时会使用混淆器进行保护,其中 XenoCode 2005 应该说是使用比较多的一个。
XenoCode会使用一个插入的类对程序集中的字符串进行保护。
本文将结合 Reflector 和反射技术解密程序集中被加密的字符串。

首先,我们使用 Reflector 对原程序进行 Disassembler,找到我们要解密的字符串代码。

如:

this.x80bb7e5ddf294933.SerialNumber = string.Intern(x1110bdd110cdcea4._d574bb1a8f3e9cbc("/udbac/ue2b7/ue9bb/uf0af/uf7b8/ufeb3/u05a8/u0c61", 0x555ddb55));


找到要解密的字符串以后,开始编写反射调用代码。

    class Program
    {
        public static void Main() 
        {
            // 载入程序集,test.exe 为被混淆的程序集文件名。
            Assembly asm = Assembly.LoadFrom(@"test.exe"); 

            // 获取XenoCode插入的解密类型(包含其namespace),对应上面字符串前面的类名,每次混淆结果可能都不同。
            Type type = asm.GetType("x293b01486f981425.x1110bdd110cdcea4");     

            // 字符串参数和解密参数
            object[] parameters = {"/udbac/ue2b7/ue9bb/uf0af/uf7b8/ufeb3/u05a8/u0c61", 0x555ddb55};
            Type[] paramTypes = new Type[parameters.Length];
            for (int i = 0; i < parameters.Length; i++) 
                paramTypes[i] = parameters[i].GetType();

            // 调用解密方法
            BindingFlags flags = BindingFlags.Public | BindingFlags.Static;
            MethodInfo method = type.GetMethod("_d574bb1a8f3e9cbc", flags, null, paramTypes, null);
            object result = method.Invoke(null, parameters);

            // 显示解密结果
            Console.WriteLine(result);

            Console.WriteLine("Press Enter key to exit...");
            Console.ReadLine();
        }
    }


请注意,本文只是作者个人研究代码用。如果您用于获取其他商业组件注册码,其行为与作者无关。

 

 

原文:http://www.rainsts.net/article.asp?id=96

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值