嘿,我在.net中做了一些反编译,因为我正在学习c#所以它帮助我看到代码,因为它有很大帮助。但是最近我遇到了很少的程序,我知道它是.net,但在反射器中显示为非.net程序集。以下是名为“Proxy Multiply”的程序示例。
我不是想做任何违法的东西。只是想学习。我试图谷歌这个,但我无法取得任何好结果。 谢谢 这是图像的链接。
答案 0 :(得分:1)
我之前有点网反射器的问题, 尝试JetBrains dotPeek version 1.0解压缩(此应用程序将显示混淆的代码)
- 将.NET 1.0-4.5程序集反编译为C#
- 支持.dll,.exe,.zip,.vsix,.nupkg和.winmd文件
- 快速跳转到类型,装配,符号或类型成员
- 轻松导航到符号声明,
- 实现,派生和基本符号等等
- 准确搜索符号用法
- 高级呈现搜索结果
- 继承链概述
- 支持从源服务器下载代码
- 语法突出显示
- 完整的键盘支持
- dotPeek是免费的!
醇>
答案 1 :(得分:1)
有许多.Net代码保护替代方案,obfuscate
IL代码,以便它们不会暴露给IL反汇编程序应用程序。
许多保护程序修改了Exe(PE标题信息),。Net exe包含一些额外的MetaData,可帮助反汇编程序识别它。
下载这个小应用程序,它可能会告诉你更多关于exe的信息。
PEiD是一款直观的应用程序,依赖于用户友好性 用于检测PE中的打包程序,加密程序和编译器的接口 可执行文件 - 其检测率高于其他文件 类似的工具,因为该应用程序包含600多个不同的签名 在PE文件中。
PEiD有三种不同的扫描方法,每种方法都适合a 明确的目的。 Normal 1扫描用户指定的PE文件 它的所有包含签名的入口点。所谓的深 模式随着扫描文件而提高了检测率 入口点包含部分,而硬核模式扫描 所有已记录签名的整个文件。
.Net Reactor
或Themida
答案 2 :(得分:0)
仅仅因为它是.NET并不意味着你可以像这样反编译它。他们可能使用过ILMerge。这并不是说这是不可能的,但需要更多的工作。
请参阅Is it possible to “decompile” a Windows .exe? Or at least view the Assembly?