Convert .EXE to Source Code!

แชร์
ฝัง
  • เผยแพร่เมื่อ 24 ก.พ. 2024
  • • Educational Purposes Only •
    » Skool Community: www.skool.com/anonymous-9484
    » Instagram: / ebolamayne
    » GitHub: github.com/EbolaMan-YT
    » Patreon: / ebolaman

ความคิดเห็น • 460

  • @ebolaman_
    @ebolaman_  3 หลายเดือนก่อน +85

    0:00 intro
    0:13 storytime
    1:18 important to learn this
    1:47 setting up
    2:26 decompiling
    3:14 breaking down code
    5:23 used on me
    6:07 how it works
    7:35 outro

    • @Kecske_Gaming
      @Kecske_Gaming 3 หลายเดือนก่อน +1

      paste this in the description thanks

    • @techhub622
      @techhub622 3 หลายเดือนก่อน

      I mistakenly exited the discord channel, please could you share the link?

    • @vorax0
      @vorax0 3 หลายเดือนก่อน

      ebola whats your discord server?

    • @remy2885
      @remy2885 3 หลายเดือนก่อน

      try oding this with a crypted file 💀

    • @shortanimations2922
      @shortanimations2922 3 หลายเดือนก่อน

      @ebolaman_ pls make video on how FUD a exe file

  • @occultsupport
    @occultsupport 3 หลายเดือนก่อน +309

    you never fail to spread our cheeks and fill us with your goodness 😊

  • @neos_hackerspace
    @neos_hackerspace 3 หลายเดือนก่อน +394

    Most malware is written in C/C++ reverse engineering the assembly back is much harder than a simple .NET MSIL executable…
    That’s why writing malware in interpreted languages makes them weak
    So this is not that useful to be honest

    • @zeez7777
      @zeez7777 3 หลายเดือนก่อน +39

      Yeah especially if its packed and you cant just throw it in ida or ghidra or w/e

    • @justind4615
      @justind4615 3 หลายเดือนก่อน +8

      and even if they are written in C# hacker can just use C# Assembly obfuscators but i havent tried them

    • @gauxalot
      @gauxalot 3 หลายเดือนก่อน

      @@justind4615c# obfuscators are pretty much useless

    • @hecker5556
      @hecker5556 3 หลายเดือนก่อน +13

      ​@@hahahaha-hi3wt not much you can do except spend hours reading the assembly figuring out what happens step by step

    • @borsukk
      @borsukk 3 หลายเดือนก่อน +40

      that's another sitty youtuber trying to get kids attention pretending to know anything, don't worry

  • @luuu_na35
    @luuu_na35 3 หลายเดือนก่อน +33

    I totally have zero experiences about this, but it's cool to know!
    Thanks for the amazing video!

  • @STARBIXLES
    @STARBIXLES 3 หลายเดือนก่อน +2

    good vid and finally you are back

  • @justind4615
    @justind4615 3 หลายเดือนก่อน +44

    also if the program is written not in C# but in C for example its much much harder to reverse engineer also there are tools that obfuscate those C# assemblies

    • @dhheisterYT
      @dhheisterYT หลายเดือนก่อน

      know any to use?

    • @justind4615
      @justind4615 หลายเดือนก่อน

      ​@@dhheisterYT what do you mean? programs that obfuscate?

    • @dhheisterYT
      @dhheisterYT หลายเดือนก่อน

      @@justind4615 yes

    • @justind4615
      @justind4615 หลายเดือนก่อน

      @@dhheisterYT I think i commented the program name but it got removed..

    • @dhheisterYT
      @dhheisterYT หลายเดือนก่อน

      @@justind4615 perhaps you can commented it on one of my youtube videos

  • @krajeq
    @krajeq 3 หลายเดือนก่อน +7

    Thank you for your videos, they are very interesting, keep them like that ❤

  • @nandanray100
    @nandanray100 3 หลายเดือนก่อน +2

    Great as always...keep it u dude...

  • @stolenthings3189
    @stolenthings3189 3 หลายเดือนก่อน +12

    IDK but bro is glowing

  • @GeeTeeKee
    @GeeTeeKee 3 หลายเดือนก่อน +4

    One weird thing I've seen with C# is if you make a private async void in visual studio, compile it, then open the source code using DnSpy. The stuff inside the void/function looks odd, it almost looks like it obf itself. If you dont know what I'm talking about try the steps I said above, and if you could please tell me why it does that. Thanks (:

    • @Riskeee.
      @Riskeee. 3 หลายเดือนก่อน

      Reel GorillaTaggingKid???

    • @GeeTeeKee
      @GeeTeeKee 3 หลายเดือนก่อน

      yes@@Riskeee.

  • @isaacsong-so5um
    @isaacsong-so5um 3 หลายเดือนก่อน +1

    wow your vids are really interesting are informative keep it up

  • @Emorejets
    @Emorejets 3 หลายเดือนก่อน +4

    It's really impressive the things you teach. I was wondering, how did you go about learning all of this?

  • @hxntw
    @hxntw 3 หลายเดือนก่อน +1

    Your content is very informative. Better than all other youtubers I have seen so far

  • @johnd.6543
    @johnd.6543 3 หลายเดือนก่อน +7

    this literary need 0 RE skills. Default c# compiled files are too easy to decompiled perfectly. You not have to do anything. RE skills need when the executable is compiled with c/c++ for example, where you cannot see function and variable names, compiler optimaze (eg: convert 2 or more functions to 1) and so many times decompilers fail to analyze specific parts or they decompile them wrong and ofc a big challenge is when excutable is protected/packed/obfuscated or virtualized

  • @tryingtonot3369
    @tryingtonot3369 3 หลายเดือนก่อน +1

    i love you ebola man

  • @MalwareLab150
    @MalwareLab150 3 หลายเดือนก่อน +2

    I love your video :)

  • @ZlobnyjKaban
    @ZlobnyjKaban 3 หลายเดือนก่อน +1

    thanks, that was a useful one. absolutely need more videos about reverse engineering, maybe different methods and tools

  • @arflopped
    @arflopped 2 หลายเดือนก่อน +2

    Notes:
    3:07 for Forms/WPF apps, yes it does start in the Program class, but I rather suggest looking in the MainForm class as most of the code is located in there
    5:00 don't recommend obfuscating! There's a much easier way to ensure that people attempting to reverse engineer your code go through a lot of pain: compiling it into native code. Nick Chapsas has an excellent video on that topic

  • @Ahmedblog4games
    @Ahmedblog4games 13 วันที่ผ่านมา

    egypt is on fire with your content

  • @TheGravyGuzzler
    @TheGravyGuzzler 3 หลายเดือนก่อน +1

    This content got me screaming

  • @noahrichardson3472
    @noahrichardson3472 3 หลายเดือนก่อน

    I fucking LOVE EBOLA MAN

  • @camerongamer
    @camerongamer 3 หลายเดือนก่อน +5

    THANK YOU, VERY MUCH! edit: i literally inspect malware with notepad by searching for "crypto", "discord", or "token"

    • @hxntw
      @hxntw 3 หลายเดือนก่อน

      how do you do that?

    • @jeffjoejnr
      @jeffjoejnr 3 หลายเดือนก่อน

      @@hxntw
      Drag the file and drop in an empty opened notepad

  • @AzurePages
    @AzurePages 3 หลายเดือนก่อน +4

    The skids are gonna love this

    • @brahbah9349
      @brahbah9349 2 วันที่ผ่านมา

      As a skid i love this 🤫

  • @egg.egg.egg.egg.
    @egg.egg.egg.egg. 3 หลายเดือนก่อน +25

    egg.

  • @finn7798
    @finn7798 2 หลายเดือนก่อน

    bro you are majestic

  • @x4dam
    @x4dam 3 หลายเดือนก่อน +2

    W Ebola!

  • @customgunz00
    @customgunz00 3 หลายเดือนก่อน

    bro looks so majestic

  • @fayking
    @fayking 3 หลายเดือนก่อน

    you are looking into my soul

  • @SiFunk
    @SiFunk 3 หลายเดือนก่อน +2

    Ayoo New video 🔥🔥🤙

  • @UnrealSecurity
    @UnrealSecurity 3 หลายเดือนก่อน +17

    dnSpy can only decompile .NET executables. It's also wrong to say it gets the original source code because it doesn't necessarily. Addtionally, the managed entrypoint method doesn't have to be named Main inside a class named Program.
    A lot of unmanaged and managed code can execute before reaching the managed entrypoint.
    1. Unmanaged entrypoint (for .NET executables you usually have a single call to _CorExeMain here that kicks off the execution of a .NET program)
    2. Managed (.NET) module constructor
    3. Static constructor of the class containing the managed entrypoint method
    4. Managed entrypoint

  • @Psychopatz
    @Psychopatz 2 หลายเดือนก่อน

    Seeing the source code makes my portable Firefox sleep better lol

  • @OfficialAfterLifeEdits
    @OfficialAfterLifeEdits 24 วันที่ผ่านมา

    ur the beeest ytber EVER thanks for the cmd hacks respect

  • @user-yz9ld1cg4d
    @user-yz9ld1cg4d 3 หลายเดือนก่อน +1

    Keep it up buddy make more reverse engineering videos ❤

  • @YoutubeMossy
    @YoutubeMossy 3 หลายเดือนก่อน

    Thank you this was very helpful

  • @mr.atomictitan9938
    @mr.atomictitan9938 3 หลายเดือนก่อน

    There is also a tool called ghidra that was developed by the NSA. Not as clean cut as what home boy has for dnspy but it can decompile almost any source code.

  • @Shoxa_4ever
    @Shoxa_4ever 3 หลายเดือนก่อน

    congrat for new room

  • @llaarnes
    @llaarnes 3 หลายเดือนก่อน +1

    Nice content. Thx man

  • @Ar4an
    @Ar4an 3 หลายเดือนก่อน +1

    Thanks for info ❤

  • @omarsplaytimechannel
    @omarsplaytimechannel 3 หลายเดือนก่อน +1

    Finally, the secret method.

  • @official.DonaldTrump
    @official.DonaldTrump 3 หลายเดือนก่อน +1

    finnaly a "non skid" video

  • @zgrz6tuuu
    @zgrz6tuuu 3 หลายเดือนก่อน

    thanks man youre the best coder

  • @asapcoder
    @asapcoder 2 หลายเดือนก่อน

    Ebola my love

  • @MOMO--FF
    @MOMO--FF 3 หลายเดือนก่อน +1

    i love ur vid

  • @OWLyS
    @OWLyS 4 วันที่ผ่านมา +1

    Compiling this using AOT Native will probably make it much harder to reverse it

  • @verraeterisch
    @verraeterisch 3 หลายเดือนก่อน +6

    It's important to note that this is for .NET only. Pretty cool to start, but not very useful for reverse engineering, most malware and secured applications are written in C++ or C. For these languages you need to learn assembly and work with IDA or x64dbg. :)

    • @KhanTest-hh4mn
      @KhanTest-hh4mn 2 หลายเดือนก่อน

      And visual basic

  • @boogaplays123
    @boogaplays123 3 หลายเดือนก่อน +12

    Can you make a video on "how games get hacked"

    • @IbrahimLubaniShorts
      @IbrahimLubaniShorts 3 หลายเดือนก่อน

      Yessir

    • @Rip622
      @Rip622 3 หลายเดือนก่อน

      But how do they get hacked?

    • @zoozer9723
      @zoozer9723 3 หลายเดือนก่อน

      Fr

    • @pec3594
      @pec3594 3 หลายเดือนก่อน

      Fr

  • @Exploit-999
    @Exploit-999 3 หลายเดือนก่อน +1

    Thanks sir

  • @oxygen-hostingservertuto870
    @oxygen-hostingservertuto870 3 หลายเดือนก่อน +1

    token first is that base 64 user id next is when it was created by time and next is random

  • @seansingh4421
    @seansingh4421 54 นาทีที่ผ่านมา

    *Laughs in Applocker 😂😂

  • @92N2BS8HG2
    @92N2BS8HG2 3 หลายเดือนก่อน

    You grew kinda fast

  • @danbromberg
    @danbromberg หลายเดือนก่อน +1

    Yes, I'd like to learn more about reverse engineering and decompiling. Where do I begin? 🙂

  • @carpye2774
    @carpye2774 3 หลายเดือนก่อน

    appreciate tecca in background

  • @TheGabrielMoon
    @TheGabrielMoon 3 หลายเดือนก่อน +2

    how do you make to prevent tokens/sessions browser hijacking?

  • @BarkSaw
    @BarkSaw 3 หลายเดือนก่อน

    This guy is the master of clickbait, he didnt even use Ghidra

  • @Al-Musalmiin
    @Al-Musalmiin 3 หลายเดือนก่อน +2

    can you make tutorials on reverse engineering C++ game applications?

  • @j4ckj4cky85
    @j4ckj4cky85 3 หลายเดือนก่อน +23

    bros a malware himself......cuz he be stealing my heart bro😭

    • @ebolaman_
      @ebolaman_  3 หลายเดือนก่อน +1

      😂😂

  • @dead_protagonist
    @dead_protagonist 3 หลายเดือนก่อน

    bro says his "T's" very aggressively

  • @Fevirre
    @Fevirre 3 หลายเดือนก่อน

    Whats funny that they have their entire webhook open meaning you can just spam the hell out of their webhook with that url, if you run the exe through triage you can get their bot token and login through a bot client and screw with them that way too

  • @yungDoom
    @yungDoom 2 หลายเดือนก่อน

    What a genius!

  • @mrroblick
    @mrroblick 3 หลายเดือนก่อน +1

    This is only for programs that are written in the language C# for NET, NET FRAMEWORK

  • @ErdemFleX
    @ErdemFleX 3 หลายเดือนก่อน +1

    Looksmaxxing

  • @darkfllame
    @darkfllame 3 หลายเดือนก่อน +1

    nah fr, it only works on .NET executables though. if you have a native executable you're gonna need a disassembler (like IDA or dbg64) or smth and reverse ingeneering the hard way with assembly which is hard and painful, after that you can *understand* (and not decompile) the code. Because native code symbols is often mangled or unexposed (labels are not exported), you can't get them back.

  • @MarcoGrassi-uj5os
    @MarcoGrassi-uj5os 5 วันที่ผ่านมา

    Question: Are the cookies encrypted once the have been saved into that folder? How does the code bypass this problem?

  • @gTL_1337
    @gTL_1337 หลายเดือนก่อน +1

    really nice video!
    personally I'd be interested in reversing/cracking simple software, like just bypassing a simple "password:" input in a python .exe file.
    Have a great day!

  • @WhoAmI051
    @WhoAmI051 3 หลายเดือนก่อน

    Nice video

  • @yashu_2803
    @yashu_2803 3 หลายเดือนก่อน +1

    really helpfull no more viruses

  • @Joefry.
    @Joefry. 3 หลายเดือนก่อน

    Seeing malware released without a stripped binary always confuses me, why would you release it with compilation info/debug symbols
    Idk if you can strip that from .NET C# programs though, I've never tried it before

  • @maxmuster7003
    @maxmuster7003 3 หลายเดือนก่อน

    It is possible to put the bytes of a mashine code inside a batch file to redirect the mashine code into a new executable file with pipe operators(>).

  • @trexioasx3391
    @trexioasx3391 2 หลายเดือนก่อน +1

    Remember guys, this is ONLY for c#. this isnt considered as reverse engineering just deompiling. You cant decompile to easy readable code for C++ .exe/.dll files. To "decompile" c++ applications/libraries you will need to do reverse engineering.

  • @elemento281
    @elemento281 3 หลายเดือนก่อน

    i've used dnspy before to modify games, but holy shit i didn't realize how powerful this tool is.

  • @hinahammad1047
    @hinahammad1047 หลายเดือนก่อน +2

    it might also be able to open files made with cython

  • @Danialaka
    @Danialaka 3 หลายเดือนก่อน

    good videos i can finally crack the system

  • @nesadlevent
    @nesadlevent หลายเดือนก่อน +1

    Amazing job! Can you teach us how to create pixel trigger bot? (educational purposes only)

  • @TheTubejunky
    @TheTubejunky 2 หลายเดือนก่อน

    Ghildra has entered the chat.

  • @KaptanUfuk
    @KaptanUfuk หลายเดือนก่อน +1

    video banner : c++/c
    irl : non obfuscated c#

  • @skillerghg5796
    @skillerghg5796 18 วันที่ผ่านมา +1

    he send you a free grabber you just need to change the weebhook lmao haha

  • @orren6999
    @orren6999 3 หลายเดือนก่อน +2

    Opinions on hello kitty?

  • @shadowmonster668
    @shadowmonster668 3 หลายเดือนก่อน +1

    its not "C# Assembly". dotNet framework and dotNet core don't actually compile code directly into assembly or any type of actual machine code. its "compiled" into IL which is intermediate language that is a step up from assembly that is still very readable and doesnt share many similarities with asm. .Net core and framework runtime libraries are essentially interpreters for IL and thats why it needs to be on your computer to run it. MSIL is the reason .net can be cross platform because it isnt actually being compiled and is just interpreted during run time kinda like python (massive overstatement but the basis is there).

  • @joelav33
    @joelav33 3 วันที่ผ่านมา +1

    im gonna listen to it all first but im at 2min07 and question popped in my head, are you sure i should trust that .exe?

  • @maxmuster7003
    @maxmuster7003 3 หลายเดือนก่อน

    I like to use batch files as an open source container to put the instructions of a routine inside to create a new executable file to run inside the encapsulated DosBox emulation. So all instructions are visible and not hidden and i never made malware or a virus.

  • @keyon_renner
    @keyon_renner 3 หลายเดือนก่อน +1

    Moral of the story: Use a C2 server

  • @VNR_qiqi
    @VNR_qiqi 3 หลายเดือนก่อน

    C# .exe can be encoded tho, and even so if this is not useful at all if you code in c++

  • @terrasystemlabs
    @terrasystemlabs 3 หลายเดือนก่อน

    but dnspy is only for .NET, is there a way to know in which language a binary was made?

  • @brockdaniel8845
    @brockdaniel8845 3 หลายเดือนก่อน

    good luck decompiling rust compiled exe

  • @mainlygameplays
    @mainlygameplays 3 หลายเดือนก่อน

    as someone who codes malware in python, I see this as an absoloute win

    • @theaviationbee
      @theaviationbee 3 หลายเดือนก่อน +1

      pyinstaller files are even easier to decompile 💀

  • @MB-hg3lh
    @MB-hg3lh 3 หลายเดือนก่อน

    Whens the new server coming

  • @8fr227
    @8fr227 3 หลายเดือนก่อน

    make a known grabber reverser. that would rlly help ppl

  • @korea7moda
    @korea7moda 4 วันที่ผ่านมา +2

    good

  • @UNSP0KENMC
    @UNSP0KENMC 3 หลายเดือนก่อน

    Hey, love your vids. Is there any way that you could teach us how to deobfuscate stuff?

  • @federation1111
    @federation1111 3 หลายเดือนก่อน

    Dose this work on other programming languages too like for example Python?

  • @adhero1337
    @adhero1337 3 หลายเดือนก่อน

    what are these leds in back

  • @smft9147
    @smft9147 3 หลายเดือนก่อน +8

    99.99% of malware is obfuscated in one way or another... btw bro looks majestic asf for some reason

    • @Kerojey
      @Kerojey 3 หลายเดือนก่อน +1

      he mogged us

    • @surf3382
      @surf3382 3 หลายเดือนก่อน

      yea true but most people just use x64dbg a free program for reverse engineering

  • @thegrimreaper6964
    @thegrimreaper6964 3 หลายเดือนก่อน +1

    bro what would you suggest an app for android just like cheat engine.

  • @genji2593
    @genji2593 3 หลายเดือนก่อน +1

    w mans

  • @boogaplays123
    @boogaplays123 3 หลายเดือนก่อน

    The video: convert. Exe to source code
    What my brain heard: heres how to skid and steal any app you want.

  • @lcm_2080
    @lcm_2080 3 หลายเดือนก่อน +2

    If i drag in an exe it only shows PE
    Is that if its a shortcut?

    • @honestsniping1
      @honestsniping1 3 หลายเดือนก่อน +1

      No, its most likely because the exe is not a .NET exe. Shortcuts are not PE. PE files are exe, dll, etc.

  • @softwhere07
    @softwhere07 3 หลายเดือนก่อน

    Is there a way to have it like converted to like a python code?

  • @user-gq5bc6zy5p
    @user-gq5bc6zy5p 3 หลายเดือนก่อน +1

    does it works for cubase pro tools mairlist thank you so much

  • @PogoDigitalism
    @PogoDigitalism 3 หลายเดือนก่อน +2

    This is only for .NET compiled executables. Not for C/c++ compiled malware..

    • @user-zh4bl5xz7r
      @user-zh4bl5xz7r 3 หลายเดือนก่อน

      IIRC It also wont work with languages such as rust.

  • @asy42699
    @asy42699 3 หลายเดือนก่อน

    help, i know this is irrelevant but my phone got stolen is there a way i can trace it (tried google maps and it didnt work)