大家好,又见面了,我是你们的朋友全栈君 https://github.com/0xd4d/dnSpy 下载压缩包之后,解压,发现目录里面有3个exe文件 需要用管理员运行dnSpy.exe,然后打开 另外一个dll文件里面的类,会被直接导入到HearthBuddy.exe里面 Reference another assembly https://github.com/0xd4d/dnSpy/issues /357 应该用第一个图标,浏览 不支持async和await 关于async的反编译 https://github.com/0xd4d/dnSpy/issues/687#issuecomment- Usually ILSpy converts this back to what a programmer would normally write, but the version that dnSpy find all implemented language features for the latest version of ILSpy here, but keep in mind that dnSpy
开源地址:https://github.com/dnSpy/dnSpy 下载可执行工具地址:https://github.com/dnSpy/dnSpy/releases 二、详细内容 在git上下载好程序之后 解压之后能看到dnSpy.exe和dnSpy-x86.exe,分别用来解析x64和x86的应用程序。 dnSpy是一款功能非常强大基于.net程序的反编译调试工具,能熟练掌握它能给工作和学习带来非常的大的便利。如果访问github慢的小伙伴可以加下文章末尾的群。群里会不定时共享学习资源和技术讨论。
2核2G云服务器首年95元,GPU云服务器低至9.93元/天,还有更多云产品低至0.1折…
使用诸如dnSpy 之类的编辑器对 .NET 程序集进行后门处理非常容易。这篇文章将贯穿一个简单的场景,其中我们对 Blazor 服务器应用程序使用的 DLL 进行后门处理。 18:47 15984 WindowsBase.dll 假设我们已经入侵了这台主机,我们可以将这些 DLL(即MessageLibrary.dll)下载到我们自己的机器上并使用 dnSpy
开源地址:https://github.com/dnSpy/dnSpy 下载可执行工具地址:https://github.com/dnSpy/dnSpy/releases 二、详细内容 在git上下载好程序之后 解压之后能看到dnSpy.exe和dnSpy-x86.exe,分别用来解析x64和x86的应用程序。这时候根据自己编译的版本来选择即可。 ? 打开之后的界面,这时候直接点击“启动”或者直接F5。 dnSpy是一款功能非常强大基于.net程序的反编译调试工具,能熟练掌握它能给工作和学习带来非常的大的便利。如果访问github慢的小伙伴可以加下文章末尾的群。群里会不定时共享学习资源和技术讨论。
官方的 dnSpy 在 2021 时,由于某些吃瓜的原因 wtfsck 将 dnSpy 给 Archived 掉,在大佬被哄好之前,预计是不再更新。 好在 dnSpy 是开源的,也刚好 lsj 大佬改得动,于是改了一个支持 dotnet 6 的版本 什么是 dnSpy 神器? 神器,让 dnSpy 可以调试 dotnet 6 的应用 这是支持 dotnet 6 版本的 dnSpy 神器下载地址,也是修改之后开源的地址: https://github.com/kkwpsv/dnSpy /dnSpy/blob/2b6dcfaf602fb8ca6462b8b6237fdfc0c74ad994/Extensions/dnSpy.Debugger/dnSpy.Debugger.DotNet.CorDebug /dnSpy/blob/2b6dcfaf602fb8ca6462b8b6237fdfc0c74ad994/Extensions/dnSpy.Debugger/dnSpy.Debugger.DotNet.CorDebug
神器如 dnSpy,无需源码也能修改 .NET 程序 2018-05-22 14:02 dnSpy 是 0xd4d 开发的 .NET 程序调试神器 本文讲向大家介绍如何使用 dnSpy 修改 .NET 程序。 ---- dnSpy 的主打功能是无需源码的调试,林德熙 有一篇文章 断点调试 Windows 源代码 介绍了这个方法。 看看 dnSpy ? dnSpy 长着一身 Visual Studio 一样的外观,调试的时候给你熟悉的感觉。 但是 dnSpy 是可以将程序集另存到本地的。 点击“File”->“Save Module”: ? 为了以示区分,我写了一个新的名字: ? 保存完之后,运行: ? 本文会经常更新,请阅读原文: https://walterlv.com/post/edit-and-recompile-assembly-using-dnspy.html ,以避免陈旧错误知识的误导
如果客户环境出了问题,而又无法快速定位问题,可以借助dnSpy进行反编译调试跟踪。 可前往dnSpy官网下载或直接从我的分享链接下载(内置包含.NET Framework 4.7.1,若运行提示需要安装,可解压找到.NET Framework 4.7.1-x86-x64-AllOS-ENU.exe COMPLUS_ZapDisable = 1 如果需要调试IIS进程,可进入C:\Windows\System32\inetsrv目录执行appcmd list wp 查看对应的应用程序池进程ID 打开dnspy
本文使用的工具下载地址为: https://github.com/cnxy/dnSpy/archive/v4.0.0.zip 或 dnSpy官方下载地址: https://github.com/0xd4d /dnSpy/releases/download/v4.0.0/dnSpy.zip 软件界面如下: ? 该软件分别64位版本及32位版本,分别为dnSpy.exe 及 dnSpy-x86.exe,调试时请注意调试所对应软件版本。 ,现在,需要使用dnSpy工具,将内部str的变量改变并在线调试。 三、使用dnSpy工具对程序进行反编译: ①使用dnSpy工具对刚才生成的ChangeString.exe进行反编译,如下图所示: ?
审计时的调试:直接审计系统,没有源码,全是dll这些东西,目前最好用的应该是dnspy(https://github.com/dnSpy/dnSpy), 可惜不能在dnspy里面写代码,如果dnspy集成了 vs studio也可以用来当作dnspy进行远程调试,也可以进行一些配置来实现,不过看大家都用的dnspy,应该vs studio作为远程调试没有dnspy方便。 为6536,在dnspy中附加到这个进程: 打下断点,如果断点为实心的红点,就没问题了。 目录下有个dnspy.Console.exe,直接控制台运行可以查看帮助: 将要反编译的dll放在一个目录下,使用dnSpy.Console.exe -o C:\out\path C:\some\path : https://github.com/dnSpy/dnSpy 5.
Github:https://github.com/dnSpy/dnSpy DnSpy DnSpy 也是一个开源免费的 .NET 反编译工具,支持 C#、VB、F# 代码等,支持 .NET Core DnSpy 拥有现代化的 UI 界面,包括蓝色、浅色和深色主题。 Github: https://github.com/dnSpy/dnSpy JetBrains dotPeek dotPeek 可以把任何 .NET 程序集反编译为等效的 C# 代码,由 JetBrains
[http://www.cnc6.cn] 本文使用的工具下载地址为: https://github.com/cnxy/dnSpy/archive/v4.0.0.zip 或 dnSpy官方下载地址: https ://github.com/0xd4d/dnSpy/releases/download/v4.0.0/dnSpy.zip 软件界面如下: 该软件分别64位版本及32位版本,分别为dnSpy.exe 及 dnSpy-x86.exe,调试时请注意调试所对应软件版本。 ,现在,需要使用dnSpy工具,将内部str的变量改变并在线调试。 三、使用dnSpy工具对程序进行反编译: ①使用dnSpy工具对刚才生成的ChangeString.exe进行反编译,如下图所示: ②在Main函数内右键点击菜单,在弹出的上下文菜单中选择“编辑方法
下面是修改IL文件然后重新生成DLL 的步骤,适用于dll文件没有源码,但是需要修改一点点的小改动 问:为啥不直接用dnspy进行修改? 答:我这边需要修改.net2.0上编译的一个库,用dnspy反编译后修改了代码,运行反倒有问题,因此怀疑通过dnspy修改库最后的编译环境和原有库的编译环境不一致,考虑到dnspy自身需要.net4.0 net2.0 和.net3.0 费劲,这两个版本的可以找个win7的虚拟机安装后查找 image.png 微软的工具ilasm.exe:这个是把IL文件重新生成DLL的功能; image.png 利用dnspy
可知一共有十个表,打开 dnspy 将程序进行反编译 ? 接着是一个数组,数组的长度等于表的数量,数组的内容是表示表中有多少项记录 ? 数值是与 dnspy 反编译后小括号中的值对应的,第一个 DWORD 表示 Module 表中有一项,第二个 DWORD 表示 TypeRef 表中有 0x12 个项,也就是 18 个项,以此类推…… 源码的角度进行说明 从 git 上下载 dnspy 源码,我非常佩服这个人,大名鼎鼎的 de4dot 脱壳程序和 dnlib 庫都是这位大佬写的 https://github.com/0xd4d/dnSpy 其余字段所代表的意义可以通过 dnspy 查看 ? dnspy 中的 IL 指令相対應 ?
附件 解题思路: 看函数名,结合游戏,肯定是要通关才能拿flag,然后就想法改boss血或者改boss不能攻击 这里我们使用反编译工具dnspy打开dll文件 dnspy(提取码:d0vl) 然后改这个
工具 查壳软件:exeinfo 反编译软件:dnSpy (软件下载链接在文末) 步骤 1、先查壳,看他是用了什么壳和什么语言写的,这里以RDCMan软件为例。 2、使用反编译软件打开exe文件。 dnSpy可以说是最厉害的一款C#/.NET反编译软件。 可以直接看到详细代码 3、资源文件一般在“资源”或者“resource”路径下。
可以直接把dll、exe拖放到左侧,或者文件选择选择 官方网址:http://www.red-gate.com/products/dotnet-development/reflector/ 2:ILSpy/dnSpy 官方网址:http://ilspy.net/ ILSPY还有一款同门师弟,感觉比ILSPY还强大 dnSpy is a .NET assembly editor, decompiler, and debugger Latest release: https://github.com/0xd4d/dnSpy/releases Latest build: https://ci.appveyor.com/project /0xd4d/dnspy/build/artifacts 3:JetBrains dotPeek【免费】 JetBrains是捷克的一家软件开发公司,出品了大量著名的开发工具,包括:IntelliJ 官方网址:http://www.telerik.com/products/decompiler.aspx 总结: 使用舒服些如下: dnSPY>ILSPY>Net Reflector>doPeek 下面是一个
对接方法: 使用dnspy(.NET反编译工具),导出为VS项目, 导出后不能直接编译,检查下,改一改可以编译通过. 找到软件处理数据方法, 将捕获到的数据发送到自己的软件等. 搞定... 当然你也可以直接使用dnspy直接编辑方法. GSISuiteGsi61.dll文件 TestBatteryDataRecord类 ProcessData方法 说明 缺点:必须运行厂家软件.
2、dnSpy dnSpy 是用于 .NET 调试的最有用的工具之一。它是一个很好的反编译器。但是它的主要用途是作为调试器。dnSpy允许你调试任何 .NET程序你,而无需考虑符号或者源代码。 当你开始调试没有符号或者源代码的.NET进程时,dnSpy将向你显示反编译的代码。现在,这里有个魔术:你可以在反编译的代码本上中放置断点。 这使dnSpy成为调试第三方代码和调试生产环境的首选工具。 它轻巧,无需安装。只需将文件夹复制到任何生产机器上,然后开始调试。 ? 这个工具有个小窍门。 它像dnSpy一样,它或反编译代码并从中创建符号。借助dotPeek,Visual Studio就像dnSpy一样调试任何第三方代码。 内存分析器、生产调试工具(如dnSpy),反编译器以及其余的工具也是如此。 祝大家调试愉快!!!
/github.com/icsharpcode/ILSpy/releases 链接:https://pan.baidu.com/s/1y95AHGPhQXv9ohaCiBHKuQ 提取码:psvm dnSpy https://github.com/dnSpy/dnSpy/releases 链接:https://pan.baidu.com/s/1QcvgaOIiUu3vBKhcS-SwVw 提取码:psvm
下面说一下破解过程 准备条件&工具 de4dot https://github.com/0xd4d/de4dot 脱壳工具,反混淆用的 dnSpy https://github.com/0xd4d /dnSpy 反编译工具,修改后代码重新编译新的dll Strong.Name.Helper.v1.7 https://forum.tuts4you.com/files/file/1145-strongnamehelperv17 Renaming all obfuscated symbols 20 >>Saving Z.EntityFramework.Extensions-cleaned.dll 21 //说明第一步脱壳成功了 使用dnSpy 修改代码,去掉验证有效期的代码 注意:打开dnSpy后必须先清除掉所有的assembly ?
扫码关注腾讯云开发者
领取腾讯云代金券