تقييم الموضوع :
  • 2 أصوات - بمعدل 3
  • 1
  • 2
  • 3
  • 4
  • 5
RozDll (The New Dynamic Proxy Dll Generator)
#81
شكرا لك أخي الحبيب على ما تقدم 
وشكرا على تلبية الطلب و مبروكك الترقية وهي من أبسط حقوقك
و الشكر موصولا لأخينا الكابتن محمد

كما تعلم أنني من المتابعين لهذه التحفة الفنية التي تقدم  RozDll

جاري الإطلاع و التجربة

للتنوية : بالإصدار 1.3  تم التغلب على الحماية الخبيثة VMProtect v3.00 - 3.1.2 [ Nstd EP ]

ASLR: Disabled
كما ذكرت سابقا في أحد المشاركات
أعضاء أعجبوا بهذه المشاركة : ROZBUD , Dielbach , Newhak , samoray , farfes , rce3033 , Wolf295 , Service Manual , M!X0R
#82
تحدي من نوع جديد ...
(Dll تكسر Dll)

حتى هذا اليوم، فأن RozDll يقوم بكسر (الملفات التنفيذية فقط) في الذاكرة.
لكن ماذا لو كانت الحماية التي نريد كسرها، تقع في أحد ملفات ال DLL وليس في الملف التنفيذي؟
هل سيفيدنا RozDll  في هذه الحالة؟
سيجيبك، بأنه تم تصميمي للتعامل مع الحمايات التي تكون في الملفات التنفيذبة فقط!

ولكي نصعب عليه المهمة أكثر، نسأله ماذا لو تم تحميل ال Dll (التي تتضمن الحماية) بعد إقلاع البرنامج؟ 
سبقول لك: أنك تطلب المستحيل!

إذا ما الحل في هذه الحالة؟
الحل في أن نجعل RozDll ينتظر تحميل ملف ال Dll المطلوب إلى الذاكرة، ثم بعد ذلك بقوم بكسره.
أليس كذلك؟
لكن كيف تتم عملبة الإنتظار في الذاكرة؟ .. وكيف نجد مكان الذاكرة الذي يجب الكسر عنده ... !؟

أنتظروا الإصدار الجديد ...
أعضاء أعجبوا بهذه المشاركة : Cyperior , DarkDeath , vosiyons , Service Manual , M!X0R , alihmoda1970 , farfes , rce3033 , mounirsoltan , Newhak , samoray , Team REDO
#83
اتمنا منك اخي اعادة تنسيق شعار البرنامج، طريقة وضع الصورة خلف الصورة الاخرى تبدو كانه الرجل يتخفى خلف الشعار.

* اتمنا من الجميع المشاركة في تجربة برنامج RozDLL حيث ان عملية التطوير مازالت مستمرة !
"إخي العزيز، لا تنسى بمراجعة صفحة قوانين المنتدى قبل وضع اي مشاركة !"
أعضاء أعجبوا بهذه المشاركة : Newhak , samoray , Service Manual
#84
(07-01-2024, 05:07 PM)ROZBUD كتب : لكن كيف تتم عملبة الإنتظار في الذاكرة؟

هل لك اخي  ان تشرح كيفية عمل ذلك بمثال عملي بمعني كيف يمكن عمله يدويا او الوصول لهذا المكان يدويا قبل ان تضعه لنا في برنامج الحقن ويصبح خيار فقط
____________________________________________
I AM RETIRED DO IT YOURSELF

اخيكم في الله معتزل فلاتنسوه من دعوة صالحة فقد ظلم نفسه اسال الله ان يغفر لي ولكم ماتقدم وماتاخر
أعضاء أعجبوا بهذه المشاركة : DarkDeath , rce3033
#85
(07-01-2024, 05:07 PM)ROZBUD كتب : تحدي من نوع جديد ...
(Dll تكسر Dll)

ستكون خيارات رائعة
هذه الأداة ستكون swiss knife بمشيئة الله
أعضاء أعجبوا بهذه المشاركة : ROZBUD , Service Manual , Newhak
#86
(08-01-2024, 07:42 AM)Newhak كتب : هل لك اخي  ان تشرح كيفية عمل ذلك

تكرم أخي ..
سأقوم بإرفاق ملف توضيحي أو مقطع فيديو لهذه الخاصية.
فقط يلزمني الوقت..

(07-01-2024, 10:51 PM)rce3033 كتب : تبدو كانه الرجل يتخفى خلف الشعار

أهلا اخي ..
سأنظر في الموضوع، ولو أني أرى أن الحركة معبرة و لها المقصد الذي ذكرته انت بالضبط.
أعضاء أعجبوا بهذه المشاركة : Service Manual , Newhak , alihmoda1970
#87
(08-01-2024, 11:02 AM)ROZBUD كتب : تكرم أخي ..
سأقوم بإرفاق ملف توضيحي أو مقطع فيديو لهذه الخاصية.
فقط يلزمني الوقت..

جزاك الله خير اخي الحبيب خوذ وقتك وبراحتك

فقط ارجو الاطلاع على هذا الموضوع هنا
____________________________________________
I AM RETIRED DO IT YOURSELF

اخيكم في الله معتزل فلاتنسوه من دعوة صالحة فقد ظلم نفسه اسال الله ان يغفر لي ولكم ماتقدم وماتاخر
أعضاء أعجبوا بهذه المشاركة : Service Manual , DarkDeath , rce3033
#88
I really liked your efforts and hard work.

I would like to give you some suggestions:

It's possible to create a generic hook DLL for multiple executables/DLLs if the software protection scheme is the same.

DLL patching can be achieved when the main program is run, and the DLL patch program modifies DLL files in memory.

Do you know how to hook .NET DLL files in memory? As far as I know, no ready-made tool has been built for this purpose to date.

I'm aware of the following Git projects:

https://github.com/Elliesaur/DotNetHook
https://github.com/wledfor2/PlayHooky
https://github.com/bigbaldy1128/DotNetDetour
https://github.com/0xd4d/dnlib
https://github.com/pardeike/Harmony
Despite these projects, a ready-made tool for hooking .NET DLL files in memory is not currently available on the internet.

If you could create such a tool, it would be greatly appreciated by the entire reverse engineering community.

Good day! ?
أعضاء أعجبوا بهذه المشاركة : rce3033
#89
(09-01-2024, 02:25 AM)mounirsoltan كتب : I would like to give you some suggestions
Dear mounirsoltan
Thank you for the valuable suggestions. Please note the below

O1- Is it possible to create a generic hook DLL if the software protection is the same
Answer: Yes, you can use the Search & Replace function (SAR) to do so. See the below tutorial
https://www.mediafire.com/file/k38r9hmqz...9.mp4/file

O2- DLL patching can be achieved when the main program is run, and the DLL patch program modifies DLL files in memory
Answer: Yes, patching in Memory is how RozDll works! The other Patching software like At4re Patcher & Dup2 are patching the target physically. The main benefit here, is that RozDll break the protection without real/physical patching or affecting/touching the target

O3- Do you know how to hook .NET DLL files in memory
Answer: I didn't go thru this before, but I will try in the near future
أعضاء أعجبوا بهذه المشاركة : samoray , Newhak , mounirsoltan , rce3033 , DarkDeath
#90
(09-01-2024, 02:25 AM)mounirsoltan كتب : Do you know how to hook .NET DLL files in memory? As far as I know, no ready-made tool has been built for this purpose to date

indeed, no such a tool exists for  dotnet, it would be great if our team creates it 
I add my vote for a dot net patcher/proxy
أعضاء أعجبوا بهذه المشاركة : Newhak , rce3033


التنقل السريع :


يقوم بقرائة الموضوع: بالاضافة الى ( 56 ) ضيف كريم