Реверс
Внешнее приложение к программам AutoCAD, nanoCAD, BricsCAD, ZWCAD+, GstarCAD, позволяющее выполнить: автоматическое создание форматов листов и основной надписи (СПДС и ЕСКД); удобное заполнение основной надписи (СПДС и ЕСКД); автоматическое распознавание и пакетная печать множества чертежей; автоматическая пакетная печать чертежей больших форматов на малых принтерах.
800 ₽
Способ поставки:
«Реверс» — внешнее приложение к программе AutoCAD, nanoCAD, BricsCAD, ZWCAD+, GstarCAD, которое позволяет выполнить:
- автоматическое создание форматов листов и основной надписи (СПДС и ЕСКД);
- удобное заполнение основной надписи (СПДС и ЕСКД);
- автоматическое распознавание и пакетная печать множества чертежей;
- автоматическая пакетная печать чертежей больших форматов на малых принтерах.
- О магазине
- Адреса и телефоны
- Оформление заказа
- Оплата заказа
- Доставка заказа
- Помощь
- Уведомление о конфиденциальности
- Правила продажи
- Политика использования файлов Cookie
- Продажа программ юридическим лицам
- Юридические аспекты покупки ПО
- Программы для образовательных учреждений
- Программы для компьютера
- Разработчикам программ
- Помощь разработчику
- Партнерская программа
- For software developers
- Реклама на сайте
- Вакансии
- сокрытие (шифрование, компрессия и так далее) .NET-метаданных и IL-кода с восстановлением только в краткий миг JIT-компиляции;
- обфускация IL-кода, то есть преднамеренное запутывание его логики, борьба с читаемостью текстовых строк и имен символов, чтобы понять логику работы восстановленного IL-кода было сложнее;
- комбинация двух предыдущих категорий.
Узнать больше ↓ Скрыть подробности ↑
Оставить отзыв
Ваш отзыв отправлен на модерацию и будет опубликован после проверки
К сожалению, добавление отзывов доступно только после авторизации на сайте
Всего 1 отзыв
Добавить отзыв
Достоинства: Простая, удобная, адекватная цена
Недостатки: нет
Комментарий: Пользуюсь программой “Реверс” ка ктолько случайно узнала о ней на форуме проектировщиков с 2016г. В своём копицентре распечатываю чертежи студентам градостроительного колледжа из Автокада. Очень выручает. Стоимость на год низкая, что радует и даёт возможность покупать лицензию на 2ПК и продлевать её каждый год. Спасибо разработчику- Дмитрию Кириллову за программу. По настройкам часто обращаюсь к нему, никогда не отказывает в помощи.
Посадскова А.В.
Бесплатная ознакомительная версия
Скачать версия на 7 дней, объём: 5,5 МБ
Варианты покупки
Реверс
Автоматическая пакетная печать множества рамок (форматов) из пространства модели и листов.
Для скачивания доступна полная версия программы. Бесплатная ознакомительная версия не ограничена по функционалу, но действует в течение 7 дней.
Языки интерфейса: Русский
Операционные системы: Windows
Способ доставки: электронная доставка
Цена за копию (от 1 и более)
Товар добавлен в корзину
Электронная лицензия на 1 год
800 ₽
Продолжить покупки
Ваша подписка будет продлеваться автоматически, пока вы ее не отмените. Вы получите на e-mail напоминание о предстоящем автопродлении.
Стоимость продления подписки может отличаться от цены за первый период. Вы получите уведомление об актуальной цене продления не позднее чем за 30 дней до даты продления подписки. Обратите внимание, что специальные предложения на этой странице относятся только к оплате за первый период.
Ближе к окончанию срока действия подписки с выбранного вами способа оплаты автоматически списывается стоимость продления за следующий период.
Вы можете в любой момент отменить автоматическое продление подписки. В таком случае защита будет действовать до конца оплаченного периода. Отмените подписку не позднее чем за 21 день до даты ее истечения, чтобы с вас не списали платеж за следующий период.
Полные условия подписки читайте здесь
Все онлайн
Добавьте товар в корзину, выберите способ оплаты “Покупка в кредит через ЮMoney”, заполните простую анкету и получите одобрение через пару минут.
Все под контролем
Итоговую сумму и график платежей вы увидите перед тем как взять кредит. Условия вы всегда можете посмотреть в кошельке ЮMoney.
Выгодные условия
Если погасить кредит в 5 дней, то переплаты нет.
Можем поставить любое ПО и оборудование , продающееся в РФ. Заказываем редкие программы, в том числе не представленные на сайте.
Всё ПО и оборудование поставляются через официальных дистрибьюторов . Программы предназначены для активации на территории России.
Сделав первую покупку, вы автоматически получаете скидку на следующий заказ.
Доставляем ПО на email от 10 минут . Физические товары доставляем с курьером по всей России.
Подпишитесь на рассылку об акциях и распродажах!
для бесплатных звонков из регионов России
Ежедневно с 9.00 до 19.00
Нашли ошибку?
Выделите её и нажмите
Ctrl + Enter
Или по ссылке:
Сообщить об ошибке
Продукты
Поддержка
Скидки и акции
Юридическим лицам
Сотрудничество
Allsoft — интернет-магазин лицензионного программного обеспечения. Открылся в 2004 году. Allsoft предлагает покупателям более 15 000 программ от 3000 разработчиков, обеспечивает быструю доставку (электронную и физическую), предоставляет 20 способов оплаты и накопительную систему скидок. Специалисты Allsoft оказывают покупателям все необходимые консультации, связанные с покупкой лицензионного программного обеспечения. Продажа программного обеспечения — наша профессия!
Вы используете устаревшую версию браузера .
Наш сайт построен на передовых и современных технологиях, поэтому при использовании устаревших версий браузера некоторые элементы могут отображаться некорректно.
Мы рекомендуем вам обновить браузер до последней версии.
Продолжая использовать данный веб-сайт, вы даете согласие на использование нами файлов “cookie”, в целях хранения ваших учетных данных, параметров и предпочтений, оптимизации работы веб-сайта.
Реверсинг .NET. Как искать JIT-компилятор в приложениях
Во время декомпиляции и анализа .NET-приложений реверсеры сталкиваются с различными методами антиотладки. Один из них — сокрытие метаданных и IL-кода, которые восстанавливаются только при JIT-компиляции программы. Для борьбы с ними хакеры и реверс‑инженеры придумали целый комплекс специальных инструментов и методов, которые мы рассмотрим в сегодняшней статье.
info
C легкой руки Microsoft одной из самых популярных платформ для программирования в настоящее время стала .NET. Огромное количество инструментов, библиотек и документации обеспечивают простоту вхождения даже для самых начинающих кодеров, а кросс‑платформенность и все более совершенная оптимизация кода делают ее одним из основных стандартов написания коммерческого софта. Как следствие, инструментов для взлома и реверс‑инжиниринга под эту платформу тоже успели создать немало. Среди них dnSpy, ILspy, ILdasm, Dile, SAE и многие другие, имя им — легион!
Задача для реверсеров упрощается тем, что по умолчанию скомпилированная программа фактически содержит свой исходник: имена символов хранятся в явном виде, а кросс‑платформенный IL-псевдокод легко восстанавливается до исходных синтаксических конструкций C# или VB, из которых он был получен при компиляции. Соответственно, взлом такой программы для начинающего хакера — одно удовольствие: достаточно загрузить ее в dnSpy, и вот она, на блюдечке в своих исходниках, для удобства даже окрашенных в приятные цвета. Отлаживай и правь как хочешь, как будто сам эту программу и написал!
Немного теории
Разумеется, производители софта мириться с подобным положением дел не могут, и на очередном витке конфронтации между хакерами и протекторами было разработано много инструментов, препятствующих восстановлению исходного кода из IL-сборки. Грубо говоря, все подобные инструменты используют три основных принципа:
Сегодня мы поговорим о методах из первой категории. В принципе, наиболее простой и дубовый способ оградить программу от ILDasm — скомпилировать ее с атрибутом SupressIldasmAttribute . Понятное дело, это защита от честных людей, поскольку такая сборка превосходно детектируется как .NET-приложение, декомпилируется другими инструментами, а данный атрибут с полпинка снимается в CFF Explorer или, при изрядной сноровке, в простом HEX-редакторе. Более интересно «завернуть» метаданные в обычное нативное приложение, формирующее и запускающее .NET-сборку на лету.
В этом случае никакие детекторы не распознают в ней .NET, если их предварительно не обучили этому трюку, а декомпиляторы и отладчики, с ходу не увидевшие в программе метаданных, обломаются при загрузке. С помощью dnSpy можно попытаться исследовать такое приложение, однако при прерывании он навряд ли сможет восстановить и трассировать код дальше, что делает такую отладку бесполезной. Как быть в таком случае?
Самый простой способ — воспользоваться утилитой MegaDumper (или даже ее более продвинутой версией ExtremeDumper). Если .NET сформирован и запущен по всем правилам, то он корректно распознается упомянутыми утилитами именно как .NET-процесс, и при нажатии кнопочки . NET dump дампится как стандартное .NET-приложение. Правда, вовсе не факт, что оно будет запускаться. Чтобы привести его в запускаемый вид, придется проделать определенные телодвижения, в зависимости от продвинутости протектора. Тем не менее метаданные .NET и IL в такой сдампленной сборке будут доступны для декомпиляции и анализа. Можно убедиться в этом, открыв сборку, например, в CFF Explorer. Однако я специально сделал оговорку «если». Попробуем разобраться, почему подобное может не сработать.
Для этого постараюсь коротко в двух словах напомнить принцип функционирования .NET-приложения для тех, кто забыл матчасть. Несмотря на то что сборка состоит из метаданных и кросс‑платформенного IL-кода, при выполнении приложения он не интерпретируется, а компилируется в весьма оптимизированный нативный код целевого процессора и целевой операционной системы. Делается это непосредственно при загрузке блока кода один раз, впоследствии будет выполняться уже скомпилированный нативный код метода. Сам процесс называется JIT-компиляция (Just In Time, «временная компиляция на лету»). То есть если прервать программу в произвольный момент в отладчике типа x64dbg, то процесс будет остановлен именно во время исполнения такого временно скомпилированного нативного кода.
Трассировать, отлаживать и реверсировать его, конечно, можно, но целесообразность этого сомнительна. Нас интересует другой подход — поймать и сдампить уже восстановленный фрагмент IL-кода перед его JIT-компиляцией. Логика подсказывает, что, если мы хотим сделать это вручную, нам надо найти в отладчике изначальную точку входа в JIT-компилятор. Самое простое — отыскать метод SystemDomain:: Execute в библиотеке clr. dll (или mscorwks. dll для более старых версий .NET). Обычно для подобных вещей рекомендуют использовать WinDbg и его расширение SOS, но я для примера покажу, как это делать в x64dbg.
Ищем JIT-компилятор
Итак, загрузив нужное приложение в отладчик, мы с неприятным удивлением обнаруживаем, что библиотека clr. dll отсутствует в списке отладочных символов. Значит, ее придется загрузить дополнительно, предварительно отыскав глубоко в недрах подкаталогов системной папки Windows. Найдя и загрузив clr. dll (попутно загрузится несколько библиотек), мы снова с раздражением обнаружим, что метод SystemDomain:: Execute отсутствует в правом списке экспорта. Ну что ж, по счастью, x64dbg предоставляет прекрасную возможность загрузить отладочные символы прямо с майкрософтовского сервера — для этого нужно щелкнуть правой клавишей мыши на clr. dll и выбрать соответствующий пункт в контекстном меню.
Подождав некоторое время, мы увидим, что список в правой части окна отладчика изрядно увеличился и искомый метод SystemDomain:: Execute в нем уже присутствует. Ставим на него точку останова и запускаем программу. В момент останова на этом методе дотнетовские метаданные чаще всего уже расшифрованы, распакованы и их можно дампить в файл хоть MegaDumper’ом, хоть Scylla из самого дебаггера. Однако этого тоже может оказаться недостаточно. Попробуем копнуть чуть глубже и выйти на исходный JIT-компилятор.
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
При подготовке материала использовались источники:
https://allsoft.ru/software/independent-vendors/2769298/revers/
https://xakep.ru/2021/03/04/dotnet-reversing/