#dnspy

2026-01-20

Just performed binary surgery on my own 13-year-old #cartography software [1] to keep it alive for students.

Modern servers were rejecting the app's old security protocols. I used #dnSpy [2] to inject a TLS 1.2 enforcement directly into the ClipGeo.exe and re-routed the hardcoded map calls to a working provider.

Never edited dll's before.. A great lesson in software preservation and dependencies!

[1]: github.com/Sieboldianus/ClipGeo
[2]: dnspy.org/

ClipGeo is used to clip geotagged data stored as a CSV file to an area chosen by the user.
2025-11-04

Три неудачных патча и одно озарение: реверсим клиентскую аутентификацию на HTB

Название: Bypass Категория: Reversing Сложность: Easy Ссылка: app.hackthebox.com/challenges/ Разбираю задачу Bypass с Hack The Box. Путь от трех неудачных патчей в IDA Pro до элегантного решения с помощью dnSpy. Показываю, как выбор правильного инструмента решает всё.

habr.com/ru/articles/963086/

#hacking #hackthebox #реверсинжиниринг #htb #writeup #bypass #ida_pro #net #c# #dnspy

Muminpappa 🇪🇺🇺🇦muminpappa@mastodonsweden.se
2024-08-17

TIL: #dnSpyEx github.com/dnSpyEx is the continuation of the #dnSpy project, a #dotnet #debugger and #assembly editor. #til

2024-05-08

TIL: There is an unofficial, maintained, fork of #dnSpy: #dnSpyEx

github.com/dnSpyEx/dnSpy

2024-05-05

Реверс и анализ Keyzetsu Clipper

Недавно я увидел новость о появлении на GitHub фальшивых репозиториев, которые обманом заставляют жертв скачивать вредонос, угрожающий безопасности их криптоактивов. Вредонос называется Keyzetsu Clipper, и в тот момент мне очень захотелось узнать, как работают настоящие вирусы. До этого у меня только был опыт учатсия в разных CTF. И тут я понял, что пришло время испытать свои силы на реальном примере. В данной статье я провел полный анализ и реверс Keyzetsu Clipper, начиная от распаковки и расшифровки до анализа функций персистенца, коммуникации и замены кошельков.

habr.com/ru/articles/812435/

#IDA #dnSpy #reverseengineering #Python

:hacker_z: :hacker_o: :hacker_d: :hacker_s: :hacker_e: :hacker_c: 0xD :verified:zodmagus@infosec.exchange
2023-12-09
2023-09-23

Earlier this month I found a way to consistently pop calculators in #dnSpy by opening a file and clicking some nodes in its browser.

Today I release a write-up on how this can be done:

👉 blog.washi.dev/posts/popping-c

Update dnSpy if you haven't already!

#dotnet #reversing #bug

2023-07-05

It's been a minute, but here is my write up on WannaSmile ransomware. A nicely deobfuscated sample. I'll be updating this post soon with a decryptor written in python. polaryse.github.io/posts/wanna
#reverseengineering #ransomware #malware #eCrime #YARA #dnSpy

2023-01-08

Time for another blog post!

This time we are tackling .NET debuggers and make them display garbage data with the help of proxy objects and debugger display attributes.

Full post: washi.dev/blog/posts/debugger-
PoC Implementation: github.com/Washi1337/ProxyObje

#dotnet #obfuscation #reversing #asmresolver #cil #dnspy #decompiler #debugger #poc

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst