.NET反编译之Reflector基础示例

这几日由于公司需要, 看了些.NET反编译技巧,特地和大家分享下

.NET反编译工具很多,Reflector是其中一个很优秀的工具,所以就用它来进行反编译工作了。今天我们就用"繁星代码生成器"作为示例破解之。另外此文章适合跟我一样的破解小白,大牛们可以路过

工具:

Reflector8.5

Reflexil v1.6插件

繁星代码生成器

使用软件

打开繁星代码生成器,

首先使用PEID检测该软件是否加壳,结果是没有. 我们可以直接进入下一步^_^

打开繁星代码生成器-注册,会提示“注册码不正确!”

好了,现在来破解它 就是为了把注册环节去掉

打开Reflector-File-Open Assembly... 载入“繁星代码生成器.exe”

打开Tools-Search 在右侧弹出地搜索框中输入“注册码”,搜索出三条结果

这里需要修改两处:

其一为构造器.ctor,双击该条目查看代码。根据代码逻辑可分析如果num!=0表示未注册。我是这样处理的,把num!=0的逻辑改为“真”.修改方法为打开Tools-Reflexil v1.6-把”brfalse.s“改为”brtrue.s“-点击"update". 此时判断是否注册的代码修改完毕。

其二为btnOK_Click点击事件,双击该条目查看代码。逻辑很简单,就是Alert提示语句。我们只需修改错误提示语句就好了。修改完毕点击"update"更新。此时提示框的代码修改完毕。

最后需要重新生成下该exe文件,方法为在Reflector左侧列表中右键"繁星代码生成器.exe"-Reflexil v1.6-Save as... -保存该exe。 注意保存名必须为"繁星代码生成器", 否则不能读取配置文件而报错。大功告成! 现在打开新生成的"繁星代码生成器.exe",看看是不是已经注册成功了

本着分享原则只是演示了一下.net基本的破解功能。我本身是一个破解小白,大牛们不喜勿拍砖!如果文章能给你带来帮助 这是我最大的收获∩_∩

时间: 2024-10-12 08:15:13

.NET反编译之Reflector基础示例的相关文章

.NET反编译之Reflector

.NET反编译之Reflector 这几日由于公司需要, 看了些.NET反编译技巧,特地和大家分享下 .NET反编译工具很多,Reflector是其中一个很优秀的工具,所以就用它来进行反编译工作了.今天我们就用"繁星代码生成器"作为示例破解之.另外此文章适合跟我一样的破解小白,大牛们可以路过 工具: Reflector8.5 Reflexil v1.6插件 繁星代码生成器 使用软件 打开繁星代码生成器, 首先使用PEID检测该软件是否加壳,结果是没有. 我们可以直接进入下一步^_^ 打

Unity3d 反编译破解游戏 简单示例 (使用ildasm反编译DLL修改然后重新编译DLL)

因为这几天碰到一个Unity的Bug,不得不去反编译DLL看看C#代码的生成中间件代码.这也用到了一些反编译以及重新编译DLL的一些知识,意味到Unity是如此的不安全. 首先我们新建一个工程,创建一个脚本,写一句很简单的代码: using UnityEngine; using System.Collections; public class crack1 : MonoBehaviour { // Use this for initialization void Start () { Debug

初识Ildasm.exe——IL反编译的实用工具

原文地址:http://www.cnblogs.com/yangmingming/archive/2010/02/03/1662307.html Ildasm.exe 概要: 一.前言: 微软的IL反编译实用程序——Ildasm.exe,可以对可执行文件(ex,经典的控制台Hello World 的 exe 可执行文件)抽取出 IL 代码,并且给出命名空间以及类的视图.在讲述如何反编译之前,有必要从虚拟CPU的角度来看CLR,这样有助于先从正面了解代码执行过程. 虚拟CPU: .NET 程序,其

转载文章----初识Ildasm.exe——IL反编译的实用工具

转载地址http://www.cnblogs.com/yangmingming/archive/2010/02/03/1662307.html Ildasm.exe 概要:(路径:C:\Program Files (x86)\Microsoft SDKs\Windows\v数字.0\bin) 一.前言: 微软的IL反编译实用程序——Ildasm.exe,可以对可执行文件(ex,经典的控制台Hello World 的 exe 可执行文件)抽取出 IL 代码,并且给出命名空间以及类的视图.在讲述如何

Mono加密DLL也没用,借助IDA dump内存 直接提取解密后的DLL,反编译破解Unity游戏

之前有介绍过通过重新编译Mono 来加密DLL的方式,来避免Unity 游戏被反编译修改破解,然而这种方式只能防住一些小白玩家,稍微有技术的玩家分分钟就破解了,下面也介绍下一个Unity游戏是如何被破解的. 首先,对于没有重编Mono 进行加密的,直接找到DLL,反编译修改代码就搞定,详细请参照我之前写的文章 Unity3d 反编译破解游戏 简单示例 (使用ildasm反编译DLL修改然后重新编译DLL) 然后对于重编Mono进行加密过的,可以借助IDA来破解,如下: 转自http://blog

IL反编译的实用工具Ildasm.exe的使用方法

一.前言: 微软的IL反编译实用程序--Ildasm.exe,可以对可执行文件(ex,经典的控制台Hello World 的 exe 可执行文件)抽取出 IL 代码,并且给出命名空间以及类的视图.在讲述如何反编译之前,有必要从虚拟CPU的角度来看CLR,这样有助于先从正面了解代码执行过程. 虚拟CPU: .NET 程序,其核心皆为 CLR ,而同时CLR的功能却与CPU非常相近,其中CLR执行IL代码(或叫做,IL指令).操作数据,只不过操作的代码不同:CPU操作机器语言,而CLR操作IL代码.

.net混淆、反编译工具调查

常用的工具列表[比较常见的] 混淆器.加密 Dotfuscator VS默认带的工具,不过是个社区版 强度不大 dotNET Reactor 使用了NativeCode 和混淆的形式 Xenocode Postbuild 专业工具 {smartassembly}.Setup.msi   反编译工具 Reflector 最富盛名的一个工具,很多插件都开源 Xenocode Fox 专业工具,商业版本 ildasm Vs带的工具 组件合并.虚拟工具:方便软件发布的工具,如合并多个dll文件等 Xen

转载文章----IL反编译利器——Ildasm.exe和Reflector.exe:

转载地址:http://www.cnblogs.com/yangmingming/archive/2010/02/03/1662546.html 一:Ildasm.exe简介  这一微软VS自带工具,在上一篇博文<初识Ildasm.exe——IL反编译的实用工具>中已经做了详细介绍,这里不再鳌述: 二:Reflector.exe简介 至此(10.02.03),从 http://www.aisto.com/roeder/dotnet 下载的最新版本为Latest version: 5.1.6.0

使用Reflector反编译并提取源代码

Reflector是一个强大的.net 反编译工具,有时我们不止需要反编译源代码,更需要提取源代码. Reflector本身不自带提取源代码功能,不过可以借助插件Reflector.FileDisassembler来提取源代码,方法如下: 1. 下载并安装Reflector,安装完成后打开Reflector 2. 下载插件Reflector.FileDisassembler,默认是下载一个压缩包,解压得到Reflector.FileDisassembler.dll 3. Reflector中添加