ICode9

精准搜索请尝试: 精确搜索
  • dnSpy介绍2022-09-13 11:03:55

    介绍 https://github.com/dnSpy/dnSpy 是一款.Net平台的集反编译器、程序集编辑器和调试器的利器 功能 反编译 ● 用dnSpy打开对应Dll(Ctrl+O) ● 查看源码 无源码调试 ● 用dnSpy打开对应Dll(Ctrl+O) ● 找到需要打断点的方法行并设置断点(F9) ● 调试启动对应进程F5或者附加到进程(Ctr

  • 使用dnSpy对无源码EXE或DLL进行反编译并且修改2022-07-03 21:35:31

    背景       总有一些特殊情况,我们没有源码,但是某个C#程序集dll或者可执行程序exe影响到我们代码的正常运行,我们希望得到源码,能改掉或者修改某些bug,但是苦于没有源码,这个时候可以用dnspy进行源码阅读和篡改重新编译。 示例     为了增加趣味性,我们这里先介绍一下一个女大学生

  • dnSpy调试.net平台第三方类库2022-03-05 16:32:54

    目的 通过调试方式了解Newtonsoft的JsonConvert.SerializeObject实现细节 准备 dnSpy v6.1.7 (64bit) Newtonsoft 控制台程序序列化对象(JsonConvert.SerializeObject) 步骤 (下面所有操作均在dnSpy) dnSpy打开 Newtonsoft.Json.dll 和引用它的控制台程序 → 控制台程序,调用dll的

  • BUUCTF reverse [FlareOn1]Bob Doge2021-05-02 18:35:50

    下载附件之后点击安装,得到challenge文件。无壳。 运行文件 因为是.net文件所以用dnspy打开。 之前运行文件的时候发现有个decode,发现有个btnDecode_Click函数。但是一直找不到这个dat_secret。下断点调试运行。 运行出现flag。不咋会用dnspy,题稍微难点就不会了哈哈哈。

  • [FlareOn6]Memecat Battlestation2020-08-07 08:32:15

    c#逆向,比较简单,程序需要输入两次weaponcode,用dnspy打开 stage1   stage2   输入weaponcode得到flag

  • 【技术转载】 .net逆向之:trycatch代码块和谐方法2020-03-16 18:59:33

    在用dnSpy逆向时常常会遇到try-catch异常捕捉代码块,如果该dll可以脱壳当然直接修改代码再回编译即可。但也经常会遇到少数一两个dll常规脱壳手段脱壳之后,软件无法正常运行,此时就需要直接对IL指令进行修改。 新手一枚,老鸟路过,敬请手下留情。工具:dnSpy v6.1.3,最新发布版,星空软件例

  • dnSpy2019-08-14 11:03:40

    https://github.com/0xd4d/dnSpy/releases     如果客户环境出了问题,而又无法快速定位问题,可以借助dnSpy进行反编译调试跟踪。   dnSpy is a debugger and .NET assembly editor. You can use it to edit and debug assemblies even if you don't have any source code availabl

  • 用 dnSpy 反编译调试 .NET 程序2019-07-13 13:56:34

    dnSpy 官网下载:https://github.com/0xd4d/dnSpy/releases 运行需要 .NET Framework 4 环境:https://dotnet.microsoft.com/download/visual-studio-sdks   具体操作步骤如下所示: 1.添加系统环境变量,COMPLUS_ZapDisable = 12.如果需要调试IIS进程,可进入C:\Windows\System32\inets

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有