反编译-有没有篡改exe dll的方法?

问题描述

有没有篡改exe dll的方法?

我想改编一个exe(C#),我试着反编译了它和他所有的dll,
然后发现程序里有奇怪的引用,让我无法启动项目。
我自己的目的就是改编这个exe不超10行的代码,有没有比反编译更奏效的改编方法?

解决方案

修改 EXE 中资源比较简单,但想改功能代码基本上是不可能的。
除非你全部反成汇编,或者使用 C# 专用反编译工具。

解决方案二:

如果没加壳并混淆的话,改个资源,加上一些简单功能跳转,还是很容易实现的。否则就比较麻烦了。你可以去看雪论坛问问

解决方案三:

你都反编译了,都看到源码了, 看来是没有加壳
奇怪的引用是什么意思, 他程序能跑,肯定引用的dll不是在包里就是系统的dll,什么引用贴出来看下

解决方案四:

理论上是可以的,你需要先学习PE文件结构
不过C#的特殊,因为没有经过真正的编译生成机器码的,所以可以反编译成源码

解决方案五:

基本上修改逻辑不是很容易,你反汇编后可以修改一些跳转指令,让它走一些其它分支,绕过一些检测代码。但是直接改功能不是那么容易。

时间: 2024-10-02 23:34:17

反编译-有没有篡改exe dll的方法?的相关文章

反编译-找到了一个 .exe 的执行文件 怎么照出它的源代码?

问题描述 找到了一个 .exe 的执行文件 怎么照出它的源代码? 就是用C或者C++之类的写的一个小程序 但是只剩.exe文件了 怎么把源代码找出来? 解决方案 懂的话 就用反编译工具呗 解决方案二: 用IDA静态分析,而且IDA还有个插件可以直接翻译出C源码 解决方案三: 反编译出来的功夫早就能够自己做出来了 解决方案四: 用手电筒:P 哇哈哈------ 解决方案五: 用反编译软件试一下吧!reflactor

android apk反编译到java源码的实现方法_Android

Android由于其代码是放在dalvik虚拟机上的托管代码,所以能够很容易的将其反编译为我们可以识别的代码. 之前我写过一篇文章反编译Android的apk包到smali文件 然后再重新编译签名后打包实现篡改apk的功能. 最近又有一种新的方法来实现直接从Android apk包里的classes.dex文件,把dex码反编译到java的.class二进制码,然后从.class二进制码反编译到java源码想必就不用我来多说了吧. 首先我们需要的工具是dex2jar和jd-gui 其中第一个工具

android apk反编译到java源码的实现方法

Android由于其代码是放在dalvik虚拟机上的托管代码,所以能够很容易的将其反编译为我们可以识别的代码. 之前我写过一篇文章反编译Android的apk包到smali文件 然后再重新编译签名后打包实现篡改apk的功能. 最近又有一种新的方法来实现直接从Android apk包里的classes.dex文件,把dex码反编译到java的.class二进制码,然后从.class二进制码反编译到java源码想必就不用我来多说了吧. 首先我们需要的工具是dex2jar和jd-gui 其中第一个工具

用反编译软件去迅雷广告的图文方法_应用技巧

首先弄个可执行文件的资源编辑器,比如eXeScope,ResHack之类的,推荐VC,是迅雷的"老家",着重推荐ViualStudio2005,应为它不仅支持直接编辑对话框,而且能够编辑里面颜色数大于256的位图~ 用编辑器打开迅雷主程序,注意不是第一级安装目录下面那个.找到Program文件夹,打开Thunder5.exe,用VC什么的编辑.记住不要选调试方式打开.选资源编辑模式. 找到ID为135的Dialog资源, 选中最上面的那个广告,, 取消他的"可见"属

如何保护.net中的dll文件(防破解、反编译)

.net是一种建立在虚拟机上执行的语言,它直接生成 MSIL 的中间语言,再由.net编译器 JIT 解释映象为本机代码并交付CPU执行.中间语言很容易被反编译,所以研究下如何有效的保护dll文件. 我大致的方法为 :强签名+混淆+加密. 强签名 强命名程序集,可以确保你的程序集唯一,而不被篡改.冒用等:即使相同名字的程序集如果签名也会不同. 强签名很简单,本站另一文章已经详细进行了讲解,请参考:http://www.cn-web.com/shtml/article/net /fxsj/2009

ILSpy反编译DLL文件后改动其中一小部分,怎么再将其编译到该DLL中

问题描述 各位大神们,我用ILSpy反编译.net程序里的Dll文件后,将其中一个文件保存为.cs文件并修改后,怎么将其再编译到该Dll文件? 解决方案 解决方案二:有没有人能给解答一下啊,小女子感激不尽!!!解决方案三:你先学会不用反编译怎么生成dll文件,然后把你反编译并修改过的代码粘进去生成就行了解决方案四:如果改动很小,可以用一些支持.net元数据分析的工具比如CFFExplorer找到方法的位置,用16进制编辑工具修改方法体.也有直接支持分析和修改的比如SAE,还有作为插件的Refle

请教一个关于.NET exe文件反编译的问题

问题描述 请教一下,对于C#写出来的dll和exe如何防止反编译?(除了混淆和加密)我现在遇到一个情况,项目是用C#做的:1.里面的dll文件也可以反编译,但是里面的代码只有尤其是方法,只有方法的声明和一对花括号,方法体是空的.2.exe程序直接无法反编译,用ILSpy等都是,提示:Thisfiledoesnotcontainamanagedassembly.求指点,谢谢 解决方案 解决方案二:那你凭什么说这是c#项目解决方案三:问如何防止反编译结果又问自己反编译遇到的问题我也是醉了解决方案四:

网站反编译

问题描述 ASP.Net网站那个大神会反编译,主要步骤是什么. 解决方案 解决方案二:找个反编译工具,把DLL反编译一下.如:reflector解决方案三:一直用reflector解决方案四:reflector+1解决方案五:你反编译一个aspx产生的dll试试?!贴出来就知道结果是什么了,空想没用.解决方案六:当然,有些人根本不会编译asp.net网站.它们发布的aspx.ascx等等文件上还有源代码,根本没有在发布时取消"允许修改此预编译网站"的选项.这种asp.net网站就不说了

如何保护Java程序 防止Java反编译

Java是一种跨平台的.解释型语言.Java 源代码编译中间"字节码"存储于class文件中.Class文件是一种字节码形式的中间代码,该字节码中包括了很多源代码的信息,例如变量名.方法名等.因此,Java中间代码的反编译就变得非常容易.目前市场上有许多免费的.商用的反编译软件,都能够生成高质量的反编译后的源代码.所以,对开发人员来说,如何保护Java程序就变成了一个非常重要的挑战.本文首先讨论了保护Java程序的基本方法,然后对代码混淆问题进行深入研究,最后结合一个实际的应用程序,分