‘壹’ 如何利用ILSPY反编译工具重建C#NETWeb源码解决方案
点击ILSpy.exe运行反编译软件。
点击这个文件夹图标,选择你需要反编译的.net程序
然后就会出现你选择的程序,如图
点击所选程序前面的加号,找到程序的启动窗口form1,点击查看代码
继续展开每行的代码前面的“+”号,就可以查看具体的代码
如果查看的程序太多太乱,你可以右键移除该程序,如下图所示
‘贰’ .net如何防反编译
.net是中间语言十分容易被反编译,通常都使用混淆作为一种加密手段。不过混淆不是真正防反编译,只不过反编译后代码难读懂而已,并且现在破解混淆的方式也比较多。所以真正要防反编译还是需要通过加密代码的方式。比如德国威步他们提供一种对.NET代码完全加密保护的方式来防止反编译的,曾经测试过用Reflector(.net反编译工具)反编译他们加密软件加密的.NET程序,的确完全无法看到源代码了。
‘叁’ 如何反编译C#等net软件类库源代码
.Net 反编译软件,最着名的是 Reflector。但是最新版本收费现在打开Reflector的老版本要求强制更新到最新版本。所以,你一下在打开refector 会自动删除。那么大家可以使用 ILSpy。使用ILspy。
1
下载后的ILSPY 。
打开EXE
6
毕竟.NET 和JAVA 属于中间语言,很好反编译。
‘肆’ 如何利用ILSPY反编译工具重建C#NETWeb源码解决方案
无论是VB.NET还是C#.NET语言开发的APS.NETWEB程序,发布在IIS的虚拟目录下时,基本上会是三种文件类型(以C#为例):
1,aspx 页面文件
2,.aspx.cs 页面文件对应的代码文件
3,Bin或Assembly 目录下的.DLL类库文件。
出于代码的保密性或代码源码的管理需要,项目团队开发时,会经常性的将一部分与数据库打交道的代码封装到中间层,即.DLL层进行统一管理维护,这一部分.DLL是以文件的形式供调用,不象.aspx.cs文件可以直接用记事本打开进行查看源码,给我们重新建解方案带来了一定的困难。但只要能通过ILSPY对这部分.DLL代码进行反编译的话,可以很方便,也是很快的重新你的完整解决方案。(此方法也同样适用于.NET开发的.exe文件)下面是是一些具体的反编译与重建解决方案的步骤:
1,搜索并下载.NET 反编译工具IL SPY 。
2,下载后,打开IL SPY的执行文件ILSpy.exe
接下来,需要的就是按步就搬的建立你的.sln方案,在.NET开发环境下添加反编译出来的.csproj项目,并将原来web发布目录下的文件加入解决方案中
6,重新解决方案的时间由系统的大小及对.NET开发环境的精通程度决定,一般该引用的引用,该反编译的反编译.
‘伍’ net reflector反编译文件怎么转为exe文件
下载安装Reflector,安装好后,如下图所示。这个也有免安装版的。
运行软件,会出现如下界面,如下图:
选择file中的open Assembly,这个表示打开选择你需要反编译的程序,如下图红色框标示:
选择你需要反编译的exe程序,如下图所示,选择好后点击,确定。
选择好后,在左侧会出现选择的文件,如下图红色框标示。
邮件exe程序,选择export source code,这个过程表示开始反编译了。如下图所示:
选择存储源码的路径,如下图所示:
点击start,即得到反编译源码,如下图所示:
‘陆’ 如何抵挡.net自带的ildasm的反编译,如何保
C# 编写的代码通过VS编译器生成 dll 或 exe ,很容易被一些反编译工具查看到源码或对源码进行修改。为防止代码被反编译或被篡改,我们可以进行一定的防范措施。但不能杜绝,因为DotNet编写代码运行必须编译成IL 中间语言,IL是很规则,同时也很好反编译。
反编译防范措施:
设置项目代码反汇编属性
混淆
方法一:防止 Ildasm.exe(MSIL 反汇编程序) 反汇编程序集
方法很简单在项目文件AssemblyInfo.cs中增加SuppressIldasm属性。
效果很明显,很难看出反编译代码所写的真正逻辑。
缺点:C#代码通过混淆工具生成后,增加了很多转换过程。这使得反编译工具无法很直观看到源码真正逻辑。但源码代码过多转换会使软件本身运行效率降低,甚至会出现报错情况。
‘柒’ 如何解决.NET程序容易被反编译的问题
阻止不了,任何一个程序都可以被反编译 当然了,并不是说反编译以后就是源代码 不知道你用的什么语言,在.net里,一般都是用Dotfuscator之类的工具进行混淆干扰
.NET有一种加密字节码的方式是通过hook住JIT编译器的入口来做的:字节码经过加密/混淆存在文件里,等被CLR加载了,某个方法要执行而需要被JIT编译时,hook住JIT编译器的入口拦截住这个编译请求,然后去把对应的字节码解密之后再传给JIT编译器。
这种做法基本上只能唬唬小朋友,知道了原理之后很好解,可以轻松的获取解密后的字节码然后扔给常规的反编译器去处理。但现实的说,大部分用户在“试图解密”方面都是小朋友,所以倒也算是一种可行方案。
‘捌’ .NET下所有语言都可以轻松被反编译吗
JVM和CLR下面的所有语言都是先编译为字节码的,相对于传统的C++,容易被反编译容易被反编译的不仅仅是C#,还有Java,F#,VB.net,事实上,C#已经可以通过native编译直接生成机器码运行了(.net native技术)这样一定程度上可以提高反编译的难度
‘玖’ .net网页发布后进行反编译
.Net有两个很好的工具可以反编译.NET程序集:Salamander .Net Decomplier和Reflector.Net ,Salamander .Net Decomplier功能非常强大,可以反编译混淆过的.NE代码,也可以直接将程序集中的类反编译成一个文件,但是它是需要money的,试用版提供的功能又非常有限。相对而言呢,Reflector.net 是完全免费的,但是它只能一个方法一个方法的查看,不能将程序集直接反编译成一个文件,这样也比较麻烦,好就好在它支持插件add-in功能。针对它的缺点,很多人开发了很好用的插件,可以将整个程序集的代码反编译成源文件,比如说Reflector.FileDisassembler 、Reflector.FileGenerator 都是很好用的。
另外再提供一些Reflector的相关插件下载,enjoy!!!!
插件FileGenerator 使用方法:
最开始下载了FileGenerator插件不知如何使用,后来经过摸索,还是学会使用了,所以拿来和大家分享。
FileGenerator插件的作用是:根据dll文件,把里面的源文件导出成文件,导出来的文件除了没有注释,变量名也变了,其它的可谓是没有 差别。对于一些比较好的控件,如果不是开源的,完全可以导出成文件,然后自己加上注释,少许修改,很好的利用起来。(不开源的dll,用起来也不放心啊)
先根据上面的地址下载FileGenerator并解压缩,然后运行Reflector.exe,然后点击View->Add- Ins...,弹出一个窗口,然后点击Add->选择FileGenerator里面的唯一一个dll文件: "FileGenerator.dll",点击close.
然后回到Reflector窗口,Tool->Generator File(s)... 右边就出现了插件的窗口,选中左边的dll文件,点击右边的导出文件,源代码就全部导出来了,真是爽啊!
使用.NET Reflector插件FileDisassembler还原源码
.NET Reflector,它是一个类浏览器和反编译器,可以分析程序集并向您展示它的所有秘密。.NET 框架向全世界引入了可用来分析任何基于 .NET 的代码(无论它是单个类还是完整的程序集)的反射概念。反射还可以用来检索有关特定程序集中包含的各种类、方法和属性的信息。使用 .NET Reflector,您可以浏览程序集的类和方法,可以分析由这些类和方法生成的 Microsoft 中间语言 (MSIL),并且可以反编译这些类和方法并查看 C# 或 Visual Basic ?.NET 中的等价类和方法。
为了演示 .NET Reflector 的工作方式,我将加载和分析前面已经显示的 NUnitExample 程序集。下图显示了 .NET Reflector 中加载的该程序集。
在 .NET Reflector 内部,有各种可用来进一步分析该程序集的工具。要查看构成某个方法的 MSIL,请单击该方法并从菜单中选择 Disassembler。
除了能够查看 MSIL 以外,您还可以通过选择 Tools 菜单下的 Decompiler 来查看该方法的 C# 形式。通过在 Languages 菜单下更改您的选择,您还可以查看该方法被反编译到 Visual Basic .NET 或 Delphi 以后的形式。以下为 .NET Reflector 生成的代码:
public void HashtableAddTest(){
Hashtable hashtable1;
hashtable1 = new Hashtable();
hashtable1.Add("Key1", "value1");
hashtable1.Add("Key2", "value2");
Assert.AreEqual("value1", hashtable1["Key1"], "Wrong object returned!");
Assert.AreEqual("value2", hashtable1["Key2"], "Wrong object returned!");
}
前面的代码看起来非常像我为该方法实际编写的代码。以下为该程序集中的实际代码:
public void HashtableAddTest(){
Hashtable ht = new Hashtable();
ht.Add("Key1", "value1");
ht.Add("Key2", "value2");
Assert.AreEqual("value1", ht["Key1"], "Wrong object returned!");
Assert.AreEqual("value2", ht["Key2"], "Wrong object returned!");
}
尽管上述代码中存在一些小的差异,但它们在功能上是完全相同的。
虽然该示例是一种显示实际代码与反编译代码之间对比的好方法,但在我看来,它并不代表 .NET Reflector 所具有的最佳用途 — 分析 .NET 框架程序集和方法。.NET 框架提供了许多执行类似操作的不同方法。例如,如果您需要从 XML 中读取一组数据,则存在多种使用 XmlDocument、XPathNavigator 或 XmlReader 完成该工作的不同方法。通过使用 .NET Reflector,您可以查看 Microsoft 在编写数据集的 ReadXml 方法时使用了什么,或者查看他们在从配置文件读取数据时做了哪些工作。.NET Reflector 还是一个了解以下最佳实施策略的优秀方法:创建诸如 HttpHandlers 或配置处理程序之类的对象,因为您可以了解到 Microsoft 工作组实际上是如何在框架中生成这些对象的。
.NET Reflector 由 Lutz Roeder 编写
‘拾’ 如何利用ILSPY反编译工具重建C#NETWeb源码解决方案
打开发布的文件,看到里面的bin目录。
第1步:创建一个web站点(ASP.ent),将所有的发布文件都拷贝进去。
第2步:打开ILSpy ,---文件---打开---bin目录里的一个dll文件,
第3步:文件--保存代码,就可以把这个dll保存成一个有源代码的项目文件(Hidistro.SaleSystem.Member.csproj)。
第4步:在刚刚创建的web站点,将Hidistro.SaleSystem.Member.csproj 项目添加进去;
第5步:一次类推,将所有需要反编译的dll都弄成源码添加到web站点;
第6步:生成整个解决方案,一看有很多报错信息,没关系,咱们一个一个来解决; 这里的报错信息绝大部分都是因为 没有引用dll或者是项目之间没有引用上造成的。知道原因后,我们就好解决了。
-