反编译.net下的exe程序

1. 什么叫.net平台

.NET框架是一个多语言组件开发和执行环境,它提供了一个跨语言的统一编程环境。.NET框架的目的是便于开发人员更容易地建立Web应用程序和Web服务,使得Internet上的各应用程序之间,可以使用Web服务进行沟通。

最底层:

.net框架基于Windows和COM+services。COM+services是我们经常讲变动的商业逻辑和数据存取动作包装在组件中,COM+ 就是来集中管理这些组件的。所以.net的项目一般都是运行在Windows环境下的。

CLR层:

CLR(Common Language Runtime)公共语言运行库,是所有应用程序都要使用的编程基础,他如同一个支持.net应用程序运行和开发的虚拟机。

基类库:

基类库代表了.NET框架的核心,是.net提供的原始功能的封装

ADO.NET和XML:

用于数据的交互

CLS层:

CLS(Common Language Specification)是公共语言规范,主要用于实现多种语言之间的互操作性,是公共类型系统的子集。它负责资源管理(内存分配和垃圾收集等),并保证应用和底层操作系统之间必要的分离。CLS是一种语言必须支持的最小规范要求。如果把公共方法限制为CLS,那么支持.NET的所有语言就都可以使用我们的类!

2.如何对.net平台下的exe进行反编译

(1)exe

exe译作可执行文件,是程序的入口文件。一般程序的逻辑顺序都位于exe中

(2)dll

dll是动态链接库文件,又称“应用程序拓展”。编程人员为了防止dll文件被修改,将代码模块化封装成dll,类似于api。

反编译过程:

工具:De4Dot:是一个开源的脱壳/反混淆工具(针对某些exe和dll加壳无法反编译)

   Reflector:这个功能强大的NET反编译工具。

过程:De4Dot是命令行工具,所以需要各位熟悉如何使用命令行。在命令行打开之后,对于一般的程序直接输入以下命令: De4Dot 目标程序全路径 便可以脱壳完成。

   本次未使用De4Dot。

      过程: 打开Reflector --> 打开反编译文件 --> 编译成功 --> 保存代码 --> 使用VS打开

     

注意:反编译后的exe文件大概率无法运行,出现乱码形象。

原文地址:https://www.cnblogs.com/cchenyang/p/11416652.html

时间: 2024-10-29 16:01:04

反编译.net下的exe程序的相关文章

【转】反编译获取任何微信小程序源码(完)

一.前言最近在学习微信小程序开发,半个月学习下来,很想实战一下踩踩坑,于是就仿写了一个阿里妈妈淘宝客小程序的前端实现,过程一言难尽,差不多两周时间过去了,发现小程序的坑远比想象的要多的多!!在实际练手中,完全是黑盒的,看到人家上线的小程序的效果,纯靠推测,部分效果在绞尽脑汁后能做出大致的实现,但是有些细节,费劲全力都没能做出来.很想一窥源码,查看究竟,看看大厂的前端大神们是如何规避了小程序的各种奇葩的坑. 于是就想到获取到小程序地源文件,然后再对其进行反编译还原为源代码,来作为学习参考.我百度了

WIn7系统下 打开.exe程序出现已停止工作关闭程序之解决办法

新装WIN7系统出现  .NET组建没有安装  可到官网下载安装 NETFx4.0 运行MVB 上位机SIM.EXE出现应用程序已停止工作问题 解决办法: 需关闭WIN7 DEP  如下 开始-运行(以管理员身份运行)--bcdedit.exe /set nx alwaysoff

安卓程序防止反编译的方式

1. 加壳 apk的加壳:在程序外面再包裹一层代码,保护里面的代码不被非法修改或者反编译. 被保护的程序用加密算法加密,解密逻辑写在作为壳的APK中,实际执行的是被保护的程序. 大多是通过DexClassLoader或者隐藏的函数openDexFile将源dex(即被保护的app)加载进来,然后动态替换Application来启动源程序.跟Windows上传统的PE文件加壳有一定区别. 要破解传统的壳,需要跟踪控制流找到OEP,然后把源程序从内存中dump下来,重建输入表,最困难的就是要跟着外壳

反编译获取小程序源码,怎么找回微信小程序源码?

看了很多反编译.找回微信小程序源码很多教程,各种问题导致都没法正常使用.微信版本升级后,会遇到各种报错, 以及无法获取到wxss的问题.查阅各种资料,最终解决,于是贴上完整的微信小程序反编译方案与教程. 下面内容(8月6日版本)仅作学习使用. 微信小程序反编译截图1 微信小程序反编译截图2 ------ 常见的微信小程序反编译失败问题 ----- 1 获取不到Wxss     2 遇见分包,无法反编译.   3 apkg反编译报错. ( 目前都已解决) 一 准备工具 1 node.js  运行环

如何保护java程序不被反编译

Java是一种 跨平台的.解释型语言 Java 源代码编译中间“字节码”存储于class文件中.Class文件是一种字节码形式的中间代码,该字节码中包括了很多源代码的信息,例如变量名.方法名 等.因此,Java中间代码的反编译就变得非常容易.目前市场上有许多免费的.商用的反编译软件,都能够生成高质量的反编译后的源代码.所以,对开发人员 来说,如何保护Java程序就变成了一个非常重要的挑战.下面我们就结合实例讨论 保护Java程序的基本方法然后对代码混淆问题进行深入研究,最后结合一个实际的应用程序

MAC笔记本下Android 反编译apk文件最新版本

这篇文字主要是针对MAC笔记本反编译APK的教程,都是最新的,首先需要的工具罗列出来: apktool dex2jar JD-JUI 主要就是这3个工具了. apktool作用:主要是用来反编译res下面的xml文件. dex2jar作用:主要是用来反编译APK查看源代码的. JD-JUI作用: 查看dex2jar反编译出来的jar文件. 如果APK混淆后,一般只能清除的查看出xml文件的内容也就是res下的所有文件,代码基本看不懂,也就是一些a b c 这样的名字,不可大致可以看看基本的,看看

MyEclipse 2017 ci6 安装反编译插件(本人自己摸索的方法,亲测可行)

注: 本文来源于:Smile_Miracle 的< MyEclipse 2017 ci6 安装反编译插件(本人自己摸索的方法,亲测可行) > 第一步:关闭ME,去一下地址下载jad的反编译jar包和.exe文件,并解压,将Jad.exe文件放到一个文件夹下JAD下载 ① net.sf.jadclipse_3.3.0.jar,下载地址:http://sourceforge.net/projects/jadclipse/?source=typ_redirect ② jad.exe,下载的包名为ja

对Python源码加密及反编译前后对比

关于python的加密 目前软件开发商对 Python 加密时可能会有两种形式,一种是对python转成的exe进行 保护,另一种是直接对.py或者.pyc文件进行保护,下面将列举两种形式的保护流程. 1. 对 python转exe加壳 下载最新版加壳工具,使用加壳工具直接对demo.exe进行加壳操作 2.对.py/.pyc加密 第一步,使用加壳工具对 python 安装目录下的 python.exe 进行加壳,将 python.exe 拖入到加壳工具 VirboxProtector 中,配置

在cmd上执行关于java的反编译

反编译是指通过对他人软件的目标程序(比如可执行程序)进行“逆向分析.研究”工作,以推导出他人的软件产品所使用的思路.原理.结构.算法.处理过程.运行方法等设计要素,某些特定情况下可能推导出源代码.反编译作为自己开发软件时的参考,或者直接用于自己的软件产品中.例如执行如下代码的反编译 1 public class stringbuffer { 2 public static void main(String[] args){ 3 StringBuffer s = new StringBuffer(