网站模板 单页,做微商必会的软件网站,设计一款软件需要多少钱,二维码在线生成制作拿到一个软件#xff0c;使用dnspy查看#xff0c;发现反汇编后关键部分的函数名和代码有很多乱码#xff1a; 这样的函数非常多#xff0c;要想进一步调试和逆向#xff0c;就只能在dnspy中看反汇编代码了#xff0c;而无法看到c#代码#xff0c;当时的整个逆向过程只剩…拿到一个软件使用dnspy查看发现反汇编后关键部分的函数名和代码有很多乱码 这样的函数非常多要想进一步调试和逆向就只能在dnspy中看反汇编代码了而无法看到c#代码当时的整个逆向过程只剩下了委屈和沮丧而开始本来以为逆向c#是一件很轻松愉快的事。
无奈之下只能求助于度娘了。百度一下得知导致此种情况的原因c#程序有可能被加壳了。同时从百度得知c#下有个名为de4dot的脱壳神器。 抱着试一下的态度下载de4dot并对程序执行如下命令脱壳
de4dot -r F:\\searchV\\app -ru D:\\work\\tools\\de4dot20201104\\app而后将脱壳出的程序复制回源程序目录并替换掉原来加壳的文件并使用dnspy再次断点并调试惊奇的事情发生了函数名和函数代码已经可以正确的显示了 de4dot的详细介绍可参考以下链接https://www.cnblogs.com/zhaotianff/p/17229625.html