使用dnSpy对目标程序(EXE或DLL)进行反编译修改并编译运行 |
您所在的位置:网站首页 › 反向编译安卓应用软件有哪些 › 使用dnSpy对目标程序(EXE或DLL)进行反编译修改并编译运行 |
本文为原创文章、源代码为原创代码,如转载/复制,请在网页/代码处明显位置标明原文名称、作者及网址,谢谢! 本文使用的工具下载地址为: https://github.com/cnxy/dnSpy/archive/v4.0.0.zip或 dnSpy官方下载地址: https://github.com/0xd4d/dnSpy/releases/download/v4.0.0/dnSpy.zip软件界面如下: 该软件分别64位版本及32位版本,分别为dnSpy.exe 及 dnSpy-x86.exe,调试时请注意调试所对应软件版本。 现在进入话题: 一、首先编写一个Hello World的控制台运行程序,如下图所示: 代码如下: ![]() ![]() 二、编译并运行,如下图所示: 在这里程序内部的str变量为“Hello World!”,现在,需要使用dnSpy工具,将内部str的变量改变并在线调试。 三、使用dnSpy工具对程序进行反编译: ①使用dnSpy工具对刚才生成的ChangeString.exe进行反编译,如下图所示: ②在Main函数内右键点击菜单,在弹出的上下文菜单中选择“编辑方法(C#)”,如下图所示: ③将str变量的内容改为“Just For Test”,并点击“编译”按钮,如下图所示: ④点击“全部保存”按钮,在弹出的界面保持默认值并点击“确定”按钮,如下图所示: ⑤保存完成后,点击“启动”按钮,在弹出的界面保持默认值并点击“OK”按钮,接着自动启动应用程序,如下图所示: 程序成功地运行!
注意: 编译时请注意以下事项,否则将不能进行编译: ①还有其他DLL模块的,必须把它包含进来; ②如有其他反编译后有不能识别的字符,请手工修改OK之后再进行编译。 另外,这个程序不仅对EXE有效,同样对DLL有效,请自行试验,谢谢!
|
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |