Convert .EXE to Source Code!

แชร์
ฝัง
  • เผยแพร่เมื่อ 18 ม.ค. 2025

ความคิดเห็น • 546

  • @ebolaman_
    @ebolaman_  10 หลายเดือนก่อน +105

    0:00 intro
    0:13 storytime
    1:18 important to learn this
    1:47 setting up
    2:26 decompiling
    3:14 breaking down code
    5:23 used on me
    6:07 how it works
    7:35 outro

    • @kecske_gaming
      @kecske_gaming 10 หลายเดือนก่อน +4

      paste this in the description thanks

    • @techhub622
      @techhub622 10 หลายเดือนก่อน +2

      I mistakenly exited the discord channel, please could you share the link?

    • @vorax0
      @vorax0 10 หลายเดือนก่อน +2

      ebola whats your discord server?

    • @remy2885
      @remy2885 10 หลายเดือนก่อน

      try oding this with a crypted file 💀

    • @shortanimations2922
      @shortanimations2922 10 หลายเดือนก่อน

      @ebolaman_ pls make video on how FUD a exe file

  • @neos_hackerspace
    @neos_hackerspace 10 หลายเดือนก่อน +492

    Most malware is written in C/C++ reverse engineering the assembly back is much harder than a simple .NET MSIL executable…
    That’s why writing malware in interpreted languages makes them weak
    So this is not that useful to be honest

    • @zeez7777
      @zeez7777 10 หลายเดือนก่อน +41

      Yeah especially if its packed and you cant just throw it in ida or ghidra or w/e

    • @GoldbergToastyBred
      @GoldbergToastyBred 10 หลายเดือนก่อน +9

      and even if they are written in C# hacker can just use C# Assembly obfuscators but i havent tried them

    • @gauxalot
      @gauxalot 10 หลายเดือนก่อน

      @@GoldbergToastyBredc# obfuscators are pretty much useless

    • @hecker5556
      @hecker5556 10 หลายเดือนก่อน +13

      ​@@hahahaha-hi3wt not much you can do except spend hours reading the assembly figuring out what happens step by step

    • @borsukk
      @borsukk 10 หลายเดือนก่อน +44

      that's another sitty youtuber trying to get kids attention pretending to know anything, don't worry

  • @luuu_na35
    @luuu_na35 10 หลายเดือนก่อน +40

    I totally have zero experiences about this, but it's cool to know!
    Thanks for the amazing video!

  • @occultsupport
    @occultsupport 10 หลายเดือนก่อน +348

    you never fail to spread our cheeks and fill us with your goodness 😊

  • @arflopped
    @arflopped 10 หลายเดือนก่อน +8

    Notes:
    3:07 for Forms/WPF apps, yes it does start in the Program class, but I rather suggest looking in the MainForm class as most of the code is located in there
    5:00 don't recommend obfuscating! There's a much easier way to ensure that people attempting to reverse engineer your code go through a lot of pain: compiling it into native code. Nick Chapsas has an excellent video on that topic

  • @johnd.6543
    @johnd.6543 10 หลายเดือนก่อน +11

    this literary need 0 RE skills. Default c# compiled files are too easy to decompiled perfectly. You not have to do anything. RE skills need when the executable is compiled with c/c++ for example, where you cannot see function and variable names, compiler optimaze (eg: convert 2 or more functions to 1) and so many times decompilers fail to analyze specific parts or they decompile them wrong and ofc a big challenge is when excutable is protected/packed/obfuscated or virtualized

    • @tpevers1048
      @tpevers1048 หลายเดือนก่อน

      Use smart assembly and do it hehe😊

  • @boogaplays123
    @boogaplays123 10 หลายเดือนก่อน +14

    Can you make a video on "how games get hacked"

    • @IbrahimLubaniShorts
      @IbrahimLubaniShorts 10 หลายเดือนก่อน +1

      Yessir

    • @Rip622
      @Rip622 10 หลายเดือนก่อน

      But how do they get hacked?

    • @zoozer9723
      @zoozer9723 10 หลายเดือนก่อน

      Fr

    • @pec3594
      @pec3594 10 หลายเดือนก่อน

      Fr

    • @Neon_Cat1
      @Neon_Cat1 2 หลายเดือนก่อน

      @@Rip622reverse engineering

  • @GoldbergToastyBred
    @GoldbergToastyBred 10 หลายเดือนก่อน +50

    also if the program is written not in C# but in C for example its much much harder to reverse engineer also there are tools that obfuscate those C# assemblies

    • @dhheisterYT
      @dhheisterYT 9 หลายเดือนก่อน

      know any to use?

    • @GoldbergToastyBred
      @GoldbergToastyBred 9 หลายเดือนก่อน

      ​@@dhheisterYT what do you mean? programs that obfuscate?

    • @dhheisterYT
      @dhheisterYT 9 หลายเดือนก่อน

      @@GoldbergToastyBred yes

    • @GoldbergToastyBred
      @GoldbergToastyBred 9 หลายเดือนก่อน

      @@dhheisterYT I think i commented the program name but it got removed..

    • @dhheisterYT
      @dhheisterYT 9 หลายเดือนก่อน

      @@GoldbergToastyBred perhaps you can commented it on one of my youtube videos

  • @AniStriking
    @AniStriking 10 หลายเดือนก่อน +4

    good vid and finally you are back

  • @camerongamer
    @camerongamer 10 หลายเดือนก่อน +6

    THANK YOU, VERY MUCH! edit: i literally inspect malware with notepad by searching for "crypto", "discord", or "token"

    • @xcz.tradie
      @xcz.tradie 10 หลายเดือนก่อน

      how do you do that?

    • @jeffjoejnr
      @jeffjoejnr 10 หลายเดือนก่อน

      @@xcz.tradie
      Drag the file and drop in an empty opened notepad

  • @xcz.tradie
    @xcz.tradie 10 หลายเดือนก่อน +2

    Your content is very informative. Better than all other youtubers I have seen so far

  • @UnrealSecurity
    @UnrealSecurity 10 หลายเดือนก่อน +20

    dnSpy can only decompile .NET executables. It's also wrong to say it gets the original source code because it doesn't necessarily. Addtionally, the managed entrypoint method doesn't have to be named Main inside a class named Program.
    A lot of unmanaged and managed code can execute before reaching the managed entrypoint.
    1. Unmanaged entrypoint (for .NET executables you usually have a single call to _CorExeMain here that kicks off the execution of a .NET program)
    2. Managed (.NET) module constructor
    3. Static constructor of the class containing the managed entrypoint method
    4. Managed entrypoint

  • @AzurePages
    @AzurePages 10 หลายเดือนก่อน +5

    The skids are gonna love this

    • @brahbah9349
      @brahbah9349 7 หลายเดือนก่อน

      As a skid i love this 🤫

  • @krajeq
    @krajeq 10 หลายเดือนก่อน +8

    Thank you for your videos, they are very interesting, keep them like that ❤

  • @GorillaTaggingKid_YT
    @GorillaTaggingKid_YT 10 หลายเดือนก่อน +6

    One weird thing I've seen with C# is if you make a private async void in visual studio, compile it, then open the source code using DnSpy. The stuff inside the void/function looks odd, it almost looks like it obf itself. If you dont know what I'm talking about try the steps I said above, and if you could please tell me why it does that. Thanks (:

    • @Riskeee.
      @Riskeee. 10 หลายเดือนก่อน

      Reel GorillaTaggingKid???

    • @GorillaTaggingKid_YT
      @GorillaTaggingKid_YT 10 หลายเดือนก่อน

      yes@@Riskeee.

    • @GorillaTaggingKid_YT
      @GorillaTaggingKid_YT 7 หลายเดือนก่อน

      @@Riskeee. yep. HEY MOM, I'M FAMOUS.

    • @Riskeee.
      @Riskeee. 7 หลายเดือนก่อน

      @@GorillaTaggingKid_YT I’m in ur dc lol

    • @GorillaTaggingKid_YT
      @GorillaTaggingKid_YT 7 หลายเดือนก่อน

      @@Riskeee. bruh

  • @ZlobnyjKaban
    @ZlobnyjKaban 10 หลายเดือนก่อน +3

    thanks, that was a useful one. absolutely need more videos about reverse engineering, maybe different methods and tools

  • @Psychopatz
    @Psychopatz 10 หลายเดือนก่อน

    Seeing the source code makes my portable Firefox sleep better lol

  • @egg.egg.egg.egg.
    @egg.egg.egg.egg. 10 หลายเดือนก่อน +27

    egg.

  • @Ilovetech1233
    @Ilovetech1233 5 หลายเดือนก่อน

    All of your videos are so interesting thanks for showing me how to do this, it's so cool

  • @mr.atomictitan9938
    @mr.atomictitan9938 10 หลายเดือนก่อน +1

    There is also a tool called ghidra that was developed by the NSA. Not as clean cut as what home boy has for dnspy but it can decompile almost any source code.

    • @natsudragneelthefiredragon
      @natsudragneelthefiredragon 2 หลายเดือนก่อน

      Ghidra is messy but it works for almost anything to limited extents
      For PS3 for example, its pretty awful lol
      Its pretty manual to use either way. There is also IDA but its expensive.

  • @j4ckj4cky85
    @j4ckj4cky85 10 หลายเดือนก่อน +27

    bros a malware himself......cuz he be stealing my heart bro😭

    • @ebolaman_
      @ebolaman_  10 หลายเดือนก่อน +1

      😂😂

  • @Zavier1337
    @Zavier1337 9 หลายเดือนก่อน +1

    Remember guys, this is ONLY for c#. this isnt considered as reverse engineering just deompiling. You cant decompile to easy readable code for C++ .exe/.dll files. To "decompile" c++ applications/libraries you will need to do reverse engineering.

  • @isaacsong-so5um
    @isaacsong-so5um 10 หลายเดือนก่อน +2

    wow your vids are really interesting are informative keep it up

  • @x4dam
    @x4dam 10 หลายเดือนก่อน +3

    W Ebola!

  • @OWLyS
    @OWLyS 7 หลายเดือนก่อน +1

    Compiling this using AOT Native will probably make it much harder to reverse it

  • @YURASCRACK
    @YURASCRACK 8 หลายเดือนก่อน +105

    what if its encrypted

    • @ImOmerAhmed
      @ImOmerAhmed 8 หลายเดือนก่อน +67

      The sys32 file on your computer actually trys to stop your computer from revealing source code to keep copyrighted code from being distributed, so if you delete that, then go to settings > advanced > debug mode and turn debug on, you can reveal source code by just right clicking and pressing decompile in the context menu.

    • @YURASCRACK
      @YURASCRACK 8 หลายเดือนก่อน

      @@ImOmerAhmed you got discord?????

    • @mrbeltrattore
      @mrbeltrattore 8 หลายเดือนก่อน +2

      If the file is encrypted you do nothing

    • @YURASCRACK
      @YURASCRACK 8 หลายเดือนก่อน

      @@mrbeltrattore uhh ok

    • @ziqwu
      @ziqwu 7 หลายเดือนก่อน

      @@ImOmerAhmed nice one so original

  • @smft9147
    @smft9147 10 หลายเดือนก่อน +9

    99.99% of malware is obfuscated in one way or another... btw bro looks majestic asf for some reason

    • @Kerojey
      @Kerojey 10 หลายเดือนก่อน +1

      he mogged us

    • @rapcaviarr
      @rapcaviarr 10 หลายเดือนก่อน

      yea true but most people just use x64dbg a free program for reverse engineering

  • @FeTetra
    @FeTetra 7 หลายเดือนก่อน

    the nature of .net c# makes it really easy to do this, writing malware in c# is very counterintuitive because of this
    most of the time malware is written in languages like c or c++ which is many times harder to actually decompile after it is disassembled, full decompilation projects for software written in these common languages have historically had many contributers and can take years to complete

  • @Emorejets
    @Emorejets 10 หลายเดือนก่อน +5

    It's really impressive the things you teach. I was wondering, how did you go about learning all of this?

  • @SiFunk
    @SiFunk 10 หลายเดือนก่อน +2

    Ayoo New video 🔥🔥🤙

  • @mrroblick
    @mrroblick 10 หลายเดือนก่อน +1

    This is only for programs that are written in the language C# for NET, NET FRAMEWORK

  • @official.DonaldTrump
    @official.DonaldTrump 10 หลายเดือนก่อน +2

    finnaly a "non skid" video

  • @tryingtonot3369
    @tryingtonot3369 10 หลายเดือนก่อน +2

    i love you ebola man

  • @stolenthings3189
    @stolenthings3189 10 หลายเดือนก่อน +12

    IDK but bro is glowing

  • @BarkSaw
    @BarkSaw 10 หลายเดือนก่อน

    This guy is the master of clickbait, he didnt even use Ghidra

  • @gfhfhfhgfhfhgfhg107
    @gfhfhfhgfhfhgfhg107 10 หลายเดือนก่อน +8

    Sadly C# has been used less and less for malware, making dnSpy basically unrelevant nowadays. (Still good for game cheating)
    To reverse engineer Malware nowadays you'll probably have to use IDA or alternative decompilers such as Binja.
    Another thing is that "good" obfuscators have been cracked (e.g VMP also I know that VMP aint that good but you aint gonna do shit on a VMP protected binary with newbie knowledge)
    Also im pretty certain that stuff like Oreans Code Virtualizer is free now so thats another pretty good option.

    • @user-izolbuj
      @user-izolbuj 10 หลายเดือนก่อน

      native aot
      obfs

  • @seansingh4421
    @seansingh4421 7 หลายเดือนก่อน

    *Laughs in Applocker 😂😂

  • @nandanray100
    @nandanray100 10 หลายเดือนก่อน +2

    Great as always...keep it u dude...

  • @omarsplaytimechannel
    @omarsplaytimechannel 10 หลายเดือนก่อน +1

    Finally, the secret method.

  • @shadowmonster668
    @shadowmonster668 10 หลายเดือนก่อน +1

    its not "C# Assembly". dotNet framework and dotNet core don't actually compile code directly into assembly or any type of actual machine code. its "compiled" into IL which is intermediate language that is a step up from assembly that is still very readable and doesnt share many similarities with asm. .Net core and framework runtime libraries are essentially interpreters for IL and thats why it needs to be on your computer to run it. MSIL is the reason .net can be cross platform because it isnt actually being compiled and is just interpreted during run time kinda like python (massive overstatement but the basis is there).

  • @4thblox
    @4thblox 10 หลายเดือนก่อน +3

    bro looking magestic

  • @skillerghg5796
    @skillerghg5796 8 หลายเดือนก่อน +1

    he send you a free grabber you just need to change the weebhook lmao haha

  • @TheGravyGuzzler
    @TheGravyGuzzler 10 หลายเดือนก่อน +1

    This content got me screaming

  • @Ahmedblog4games
    @Ahmedblog4games 7 หลายเดือนก่อน

    egypt is on fire with your content

  • @PogoDigitalism
    @PogoDigitalism 10 หลายเดือนก่อน +2

    This is only for .NET compiled executables. Not for C/c++ compiled malware..

    • @BenBowman-g1z
      @BenBowman-g1z 10 หลายเดือนก่อน

      IIRC It also wont work with languages such as rust.

  • @Fevirre
    @Fevirre 10 หลายเดือนก่อน

    Whats funny that they have their entire webhook open meaning you can just spam the hell out of their webhook with that url, if you run the exe through triage you can get their bot token and login through a bot client and screw with them that way too

  • @VeryLoudFan
    @VeryLoudFan 10 หลายเดือนก่อน

    I fucking LOVE EBOLA MAN

  • @thepurplekingdavis7284
    @thepurplekingdavis7284 10 หลายเดือนก่อน +1

    btw i got from moom an rat he said it was an rat setup ( the discord server is down bc someone did smth ) ( hes one of my friends the one who takethe server down)

  • @온라인공주
    @온라인공주 10 หลายเดือนก่อน +6

    It's important to note that this is for .NET only. Pretty cool to start, but not very useful for reverse engineering, most malware and secured applications are written in C++ or C. For these languages you need to learn assembly and work with IDA or x64dbg. :)

    • @KhanTest-hh4mn
      @KhanTest-hh4mn 10 หลายเดือนก่อน

      And visual basic

    • @threeMetreJim
      @threeMetreJim 5 หลายเดือนก่อน

      I managed to grab a payload that confuses the decompilers available on dogbolt. Binary ninja worked the best, but only gave a somewhat correct decompilation after making a change to the payload. I've done assembly for simpler processors, so I have some clue, but x86 and x64 are much more complicated beasts.

  • @MalwareLab150
    @MalwareLab150 10 หลายเดือนก่อน +2

    I love your video :)

  • @KaptanUfuk
    @KaptanUfuk 9 หลายเดือนก่อน +1

    video banner : c++/c
    irl : non obfuscated c#

  • @mainlygameplays
    @mainlygameplays 10 หลายเดือนก่อน

    as someone who codes malware in python, I see this as an absoloute win

    • @theaviationbee
      @theaviationbee 10 หลายเดือนก่อน +1

      pyinstaller files are even easier to decompile 💀

  • @BenjiSkye15
    @BenjiSkye15 3 หลายเดือนก่อน +1

    sometimes the code is in program_Data\Assembly-CSharp.dll if its a unity app or program.dll

  • @elemento281
    @elemento281 10 หลายเดือนก่อน

    i've used dnspy before to modify games, but holy shit i didn't realize how powerful this tool is.

  • @jimmlmao
    @jimmlmao 4 หลายเดือนก่อน

    C# and all other languages .NET compile source into something called Intermediate Language (IL) this is meant to be code that is platform independent, and .NET runtimes/interpreters interpret the IL code, except that runtime was only released on windows. . .

  • @X-VINITY-XD
    @X-VINITY-XD 4 หลายเดือนก่อน

    if the exe is decrypted you wont be abble to look into it

  • @boogaplays123
    @boogaplays123 10 หลายเดือนก่อน

    The video: convert. Exe to source code
    What my brain heard: heres how to skid and steal any app you want.

  • @dead_protagonist
    @dead_protagonist 10 หลายเดือนก่อน

    bro says his "T's" very aggressively

  • @NareReti
    @NareReti 10 หลายเดือนก่อน +8

    I did Image Loggers scam this summer I got 1.5K files and I infected 300 people with an xmr miner and infected 50 people with rats then my video was on a popular channel and it got deleted

    • @celebrityprductions
      @celebrityprductions 9 หลายเดือนก่อน +1

      WWW

    • @celebrityprductions
      @celebrityprductions 9 หลายเดือนก่อน +2

      WWW

    • @atnm
      @atnm 8 หลายเดือนก่อน

      rappers admitted to their crimes

    • @NareReti
      @NareReti 8 หลายเดือนก่อน

      @@atnm lmao

    • @tre4ygotbanned
      @tre4ygotbanned 8 หลายเดือนก่อน

      What was the video name

  • @dzwassim95
    @dzwassim95 21 วันที่ผ่านมา +1

    bruh c# code is ez to crack even if it's packed or obfuscated , it will be a whole different story if it was written with native code like c or c++

  • @ZeaxileVisuals
    @ZeaxileVisuals 2 หลายเดือนก่อน +2

    mine doesn't show any reference only the PE

  • @naseehatun
    @naseehatun 10 หลายเดือนก่อน +1

    Moral of the story: Use a C2 server

  • @signaldog7805
    @signaldog7805 7 หลายเดือนก่อน

    Okay everyone that is reading huge explanations for everything so c# is very easy to decompile so his title is nice but not all executables are easy to just put into DNSpy or the other one.
    Obfuscation: usually used in programming languages that are high level like c#, python, java, visual base all of these can be decompiled or already are readable but besides that obfuscation is used for making reverse engineers harder because a file could be 100 mg but only 4 lines of code. How does obfuscation look like usually opening one of these files you might see the alphabet or just AAAAAAAA = thrbfbdjgwhaoshdj which is weird but that is the hold point it needs to be messy and unreadable.
    Decompile: basically taking the compiled application and restoring almost or all the way to readable code
    IDA, x64dbg, ghidra: great reverse engineering application but IDA and ghidra are for not running applications called statice and x64dbg is a great tool for debugging usually used for a running application to see what is does called dynamic test honestly get good at all of them
    Have fun with what ever you do

  • @oxygen-hostingservertuto870
    @oxygen-hostingservertuto870 10 หลายเดือนก่อน +1

    token first is that base 64 user id next is when it was created by time and next is random

  • @OfficialAfterLifeEdits
    @OfficialAfterLifeEdits 8 หลายเดือนก่อน

    ur the beeest ytber EVER thanks for the cmd hacks respect

  • @123ARES
    @123ARES 6 หลายเดือนก่อน +1

    Man, no matter how well you explain, if you move the cursor on the screen at crazy speed NO ONE will want you to appreciate the work. It is very disturbing chosen chaos of the cursor.

    • @ebolaman_
      @ebolaman_  6 หลายเดือนก่อน

      😭😭

  • @customgunz00
    @customgunz00 10 หลายเดือนก่อน

    bro looks so majestic

  • @darkfllame
    @darkfllame 10 หลายเดือนก่อน +1

    nah fr, it only works on .NET executables though. if you have a native executable you're gonna need a disassembler (like IDA or dbg64) or smth and reverse ingeneering the hard way with assembly which is hard and painful, after that you can *understand* (and not decompile) the code. Because native code symbols is often mangled or unexposed (labels are not exported), you can't get them back.

  • @Al-Musalmiin
    @Al-Musalmiin 10 หลายเดือนก่อน +2

    can you make tutorials on reverse engineering C++ game applications?

  • @carpye
    @carpye 10 หลายเดือนก่อน

    appreciate tecca in background

  • @hinahammad1047
    @hinahammad1047 9 หลายเดือนก่อน +2

    it might also be able to open files made with cython

  • @phonfo.official
    @phonfo.official 10 หลายเดือนก่อน +2

    Hey man, I've been watching u for a while now and ur very handsome, don't get me wrong ok, im straight and all its just ur very handsome 😍

  • @bbl_record_label
    @bbl_record_label 7 หลายเดือนก่อน +1

    maybe i could reverse engineer windows apps and recompile them for linux so it works on my machine

  • @danbromberg
    @danbromberg 8 หลายเดือนก่อน +1

    Yes, I'd like to learn more about reverse engineering and decompiling. Where do I begin? 🙂

  • @gTL_1337
    @gTL_1337 9 หลายเดือนก่อน +1

    really nice video!
    personally I'd be interested in reversing/cracking simple software, like just bypassing a simple "password:" input in a python .exe file.
    Have a great day!

  • @brockdaniel8845
    @brockdaniel8845 10 หลายเดือนก่อน

    good luck decompiling rust compiled exe

  • @orren6999
    @orren6999 10 หลายเดือนก่อน +2

    Opinions on hello kitty?

  • @ilmilles6232
    @ilmilles6232 10 หลายเดือนก่อน +1

    this is my 3rd favorite channel on yt
    jus a calm guy talking about how hacking h
    works on pratice jus the best yhing i ever senn

  • @cyber-amr
    @cyber-amr 4 หลายเดือนก่อน +1

    4:01 theres no mozilla in here 💀

  • @SIGNABLE7
    @SIGNABLE7 10 หลายเดือนก่อน +2

    Yo this is void, what happened to the discord serv, my account was disabled.

    • @ebolaman_
      @ebolaman_  10 หลายเดือนก่อน +1

      u got banned so did i, msg me on insta ebolamayne

  • @idoscripts
    @idoscripts 10 หลายเดือนก่อน

    Have you been mewing? The jawline is on point for a programmer

  • @finn7798
    @finn7798 10 หลายเดือนก่อน

    bro you are majestic

  • @DiamondSaberYT
    @DiamondSaberYT 7 หลายเดือนก่อน

    I clicked thinking there’s a new tool that converts asm instructions from an exe to somewhat readable and formatted c.

  • @joelav33
    @joelav33 7 หลายเดือนก่อน +1

    im gonna listen to it all first but im at 2min07 and question popped in my head, are you sure i should trust that .exe?

  • @nesadlevent
    @nesadlevent 9 หลายเดือนก่อน +1

    Amazing job! Can you teach us how to create pixel trigger bot? (educational purposes only)

  • @lcm_2080
    @lcm_2080 10 หลายเดือนก่อน +2

    If i drag in an exe it only shows PE
    Is that if its a shortcut?

    • @honestsniping1
      @honestsniping1 10 หลายเดือนก่อน +1

      No, its most likely because the exe is not a .NET exe. Shortcuts are not PE. PE files are exe, dll, etc.

  • @TheTubejunky
    @TheTubejunky 10 หลายเดือนก่อน

    Ghildra has entered the chat.

  • @VtuberNewsReport
    @VtuberNewsReport 10 หลายเดือนก่อน

    C# .exe can be encoded tho, and even so if this is not useful at all if you code in c++

  • @BnodChaudharyBunny
    @BnodChaudharyBunny 7 หลายเดือนก่อน

    you just earn a new subscriber

  • @Cubewizz-nr
    @Cubewizz-nr 10 หลายเดือนก่อน

    For educational purposes only 😅

  • @teapot401
    @teapot401 9 หลายเดือนก่อน +1

    When I see cl*sed-source software as an Linux user on Windows, I will do this (for my own private use). Thanks lol.

  • @7............................8
    @7............................8 8 หลายเดือนก่อน

    the title makes no sense because it would just send like 3k requests to the server or webhook (if your a discord skid)
    summary: its a while loop that sends alot of the same message since it loops forever

  • @MOMO3MK
    @MOMO3MK 10 หลายเดือนก่อน +1

    i love ur vid

  • @gsestream
    @gsestream 10 หลายเดือนก่อน

    by the tone of the video, I sus that the dnspy is malware. hey CIA, your ghidra tools is awesome for allies. tho.

  • @Zecoder
    @Zecoder 10 หลายเดือนก่อน

    So I can basically reverse engine his webhook and spam it lmao

  • @VØX神
    @VØX神 10 หลายเดือนก่อน

    Bro can you make a video to get password of any WiFi even if I have not connected to it ever😢😢

  • @DJW-q1p
    @DJW-q1p 10 หลายเดือนก่อน +2

    hi ebola man, great vid
    but i have a suggestion,
    can you do a video on how hackers crack passwords
    in kali linux .(Tools like hydra or john the ripper).PLS

  • @manhcot
    @manhcot 10 หลายเดือนก่อน

    reversing C# is possible till the advent of .Net AOT XD ( mostly impossible to reverse )

  • @2memory333
    @2memory333 10 หลายเดือนก่อน +1

    i thought you were going to use apps like x64dbg and view the assembly code. u cant do anything with dnspy to app that has been fully converted to machine language

    • @reidafesta9131
      @reidafesta9131 10 หลายเดือนก่อน

      x64dbg is a debugger for native. ida pro would prob be the best for static analysis

  • @8fr227
    @8fr227 10 หลายเดือนก่อน

    make a known grabber reverser. that would rlly help ppl