反编译修改dll文件后重新.net重新生成dll文件
1、reflector没有那么强大的功能,想修改dll并重新生成,只有一个办法,自己新建一个项目,比着dll文件里的命名空间和类,建好对应的类,然后修改、编译。
2、点击File-Open program打开需要需要进行反编译的DLL文件。按路径查找到这个需要反编译的DLL文件。点击打开。VB Decompiler进行反编码并完成。现在就可以进行DLL文件Code查看修改或编辑了,然后重新生成DLL即可。
3、事实上,不管你用Reflector或ILSpy都不能完全的将dll反编译成和编译前一模一样的。这些反编译工具由助于你了解人家dll的内部结构,但不能说拿别人编译后的项目,你然后反编译一下dll就可以继续二次开发了。
4、我也在找,用VS带的IL可以反编译,编译出来的文件是.il .res 我按网上的教程修改好后再编译成DLL没有成功,正在为这事发愁。
5、重新生成解决方案实际上就是编译项目,也就是重新生成dll文件。因为其他的HTML,css,javascript都属于前台,不需要你重新生成就可以直接运行。
如何把vb.net的做的一个exe文件反编译得到源码
在百度上搜索下载反编译工具ILSpy,ILspy是一个开源的.net反编译软件,使用十分方便。解压后如图,双击.exe文件打开解压工具。
dnSpy是一款开源的.NET程序集反编译工具。它可以反编译.NET程序集,并能够还原C#和VB.NET代码。
你都懂得反编译还编不了个小信息管理系统啊...vb6程序的话可以的 因为vb6本来就是伪代码,vb.net就不行了,.net framework至少能防止你把程序反编译成特定高级语言的。
如果是VB.NET开发的很容易被反编译,如果没有混淆的话基本能得到源代码,用Reflector.exe这个工具,有绿色版的。不是NET的有VB反编译精灵等等工具。
如何反编译ASP.NET发布后的网站文件
事实上,不管你用Reflector或ILSpy都不能完全的将dll反编译成和编译前一模一样的。这些反编译工具由助于你了解人家dll的内部结构,但不能说拿别人编译后的项目,你然后反编译一下dll就可以继续二次开发了。
在aspx页面page指令中有一个属性inherits 他就是说他相对应的cs文件,生成了DLL的名字,不过都是随机命名的。
,搜索并下载.NET 反编译工具IL SPY 就可以。
用Reflector5可以反编译程序集,但要还原成整个网站源代码很困难。
采用AxProtector加密后的.net代码只有在程序调用或执行某一段函数的时候,才能通过AxProtectorClass在内存中解密后返回到程序中执行,运行之后迅速立即加密。
如何利用ILSPY反编译工具重建C#NETWeb源码解决方案
第1步:创建一个web站点(ASP.ent),将所有的发布文件都拷贝进去。
首先在百度上搜索下载反编译工具ILSpy,解压后如图,双击.exe文件打开解压工具。选择file选项,点击“打开”。接着选择要反编译的文件,点击“打开”。
下载后的ILSPY 。打开EXE 2 然后会在最下面出现打开的exe。结构如下图:类---方法。点击方法后,会在右面出现,方法的具体代码。ILspy很强大,甚至方法的参数都和源代码相同,只是方法里面的参数名字会自动生成。
如果Dll是被混淆和保护过的,使用反编译工具是不能正常将代码导出来的,建议lz找到源代码再做打算。
在百度上搜索下载反编译工具ILSpy,ILspy是一个开源的.net反编译软件,使用十分方便。解压后如图,双击.exe文件打开解压工具。
事实上,不管你用Reflector或ILSpy都不能完全的将dll反编译成和编译前一模一样的。这些反编译工具由助于你了解人家dll的内部结构,但不能说拿别人编译后的项目,你然后反编译一下dll就可以继续二次开发了。
如何解决.NET程序容易被反编译的问题
1、最简单的给程序弄个加壳,可以增加被破解的难度。但负作用是进一步减低了程序的运行效率,并可能被杀软误杀。相关知识:所有的程序都存在被反编译的可能,不光是.net。
2、所以真正要防反编译还是需要通过加密代码的方式。比如德国威步他们提供一种对.NET代码完全加密保护的方式来防止反编译的,曾经测试过用Reflector(.net反编译工具)反编译他们加密软件加密的.NET程序,的确完全无法看到源代码了。
3、方法一:防止 Ildasm.exe(MSIL 反汇编程序) 反汇编程序集 方法很简单在项目文件AssemblyInfo.cs中增加SuppressIldasm属性。
如何反编译C#等net软件类库源代码
C的程序无法反编译成源代码。如果项目不大,就重新写吧。
用ida pro,这是市面上能买到的软件中最棒的反向工程软件。你可以试试看,它配合插件甚至可以得到几乎乱真的C/C++伪码,甚至不用修改就能编译回去。
你如果想反汇编整个文件,就用IDAPro,比较复杂,需要看专门的书来学习。
文本Hex文件一般不需要转成C语言,更多的是程序二进制文件,用十六进制显示,可以转换成C语言,一般使用相应的反汇编程序来实现,这方面的工具很多,不同的平台略有不同。
c语言写的程序一般很难反编译的,即使可以,也不可能得到源码的。
还可以用Dependency Walker查看PE依赖、查看DLL函数 。你如果想反汇编整个文件,就用IDAPro,比较复杂,需要看专门的书来学习。
关于.net单文件发布反编译和反编译framework的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。