动作冒险
reflected(reflector下载)
1年前 (2024-05-25)类别:动作冒险
- 发布日期:2025-11-10 17:34:01
- 所属类别:动作冒险
- 下载人数:1976
- 版本:
- 大小:
扫二维码手机浏览
reflected(reflector下载)介绍
.Net Reflector反编译工具如何将注释显示出来
.Net有两个很好的工具可以反编译.NET程序集:Salamander.Net Decomplier和Reflector.Net,Salamander.Net Decomplier功能非常强大,可以反编译混淆过的.NE代码,也可以直接将程序集中的类反编译成一个文件,但是它是需要money的,试用版提供的功能又非常有限。相对而言呢,Reflector.net是完全免费的,但是它只能一个方法一个方法的查看,不能将程序集直接反编译成一个文件,这样也比较麻烦,好就好在它支持插件add-in功能。针对它的缺点,很多人开发了很好用的插件,可以将整个程序集的代码反编译成源文件,比如说Reflector.FileDisassembler、Reflector.FileGenerator都是很好用的。另外再提供一些Reflector的相关插件下载,enjoy!!!!插件FileGenerator使用方法:最开始下载了FileGenerator插件不知如何使用,后来经过摸索,还是学会使用了,所以拿来和大家分享。 FileGenerator插件的作用是:根据dll文件,把里面的源文件导出成文件,导出来的文件除了没有注释,变量名也变了,其它的可谓是没有差别。对于一些比较好的控件,如果不是开源的,完全可以导出成文件,然后自己加上注释,少许修改,很好的利用起来。(不开源的dll,用起来也不放心啊)先根据上面的地址下载FileGenerator并解压缩,然后运行Reflector.exe,然后点击View->Add- Ins...,弹出一个窗口,然后点击Add->选择FileGenerator里面的唯一一个dll文件:"FileGenerator.dll",点击close.然后回到Reflector窗口,Tool->Generator File(s)...右边就出现了插件的窗口,选中左边的dll文件,点击右边的导出文件,源代码就全部导出来了,真是爽啊!使用.NET Reflector插件FileDisassembler还原源码.NET Reflector,它是一个类浏览器和反编译器,可以分析程序集并向您展示它的所有秘密。.NET框架向全世界引入了可用来分析任何基于.NET的代码(无论它是单个类还是完整的程序集)的反射概念。反射还可以用来检索有关特定程序集中包含的各种类、方法和属性的信息。使用.NET Reflector,您可以浏览程序集的类和方法,可以分析由这些类和方法生成的 Microsoft中间语言(MSIL),并且可以反编译这些类和方法并查看 C#或 Visual Basic?.NET中的等价类和方法。为了演示.NET Reflector的工作方式,我将加载和分析前面已经显示的 NUnitExample程序集。下图显示了.NET Reflector中加载的该程序集。在.NET Reflector内部,有各种可用来进一步分析该程序集的工具。要查看构成某个方法的 MSIL,请单击该方法并从菜单中选择 Disassembler。除了能够查看 MSIL以外,您还可以通过选择 Tools菜单下的 Decompiler来查看该方法的 C#形式。通过在 Languages菜单下更改您的选择,您还可以查看该方法被反编译到 Visual Basic.NET或 Delphi以后的形式。以下为.NET Reflector生成的代码: public void HashtableAddTest(){ Hashtable hashtable1; hashtable1= new Hashtable(); hashtable1.Add("Key1","value1"); hashtable1.Add("Key2","value2"); Assert.AreEqual("value1", hashtable1["Key1"],"Wrong object returned!"); Assert.AreEqual("value2", hashtable1["Key2"],"Wrong object returned!");}前面的代码看起来非常像我为该方法实际编写的代码。以下为该程序集中的实际代码: public void HashtableAddTest(){ Hashtable ht= new Hashtable(); ht.Add("Key1","value1"); ht.Add("Key2","value2"); Assert.AreEqual("value1", ht["Key1"],"Wrong object returned!"); Assert.AreEqual("value2", ht["Key2"],"Wrong object returned!");}尽管上述代码中存在一些小的差异,但它们在功能上是完全相同的。虽然该示例是一种显示实际代码与反编译代码之间对比的好方法,但在我看来,它并不代表.NET Reflector所具有的最佳用途—分析.NET框架程序集和方法。.NET框架提供了许多执行类似操作的不同方法。例如,如果您需要从 XML中读取一组数据,则存在多种使用 XmlDocument、XPathNavigator或 XmlReader完成该工作的不同方法。通过使用.NET Reflector,您可以查看 Microsoft在编写数据集的 ReadXml方法时使用了什么,或者查看他们在从配置文件读取数据时做了哪些工作。.NET Reflector还是一个了解以下最佳实施策略的优秀方法:创建诸如 HttpHandlers或配置处理程序之类的对象,因为您可以了解到 Microsoft工作组实际上是如何在框架中生成这些对象的。.NET Reflector由 Lutz Roeder编写我能帮你的就这么多了,希望采纳psigw1314
更多建站问题,可搜一下“飘仙论坛”
如何破解.NET Reactor
NET Reactor是EZIRIZ公司出品的一款.net保护软件,功能也相当强大,从3.3.1.1版本开始,他采用了新的加密方法,之前的版本如何破解,tankaiha已经发表过一篇文章,利用reflector+ilda**+ila**,做起来非常简单,但这个方法在3.3.1.1版以后就不能用了。现在我就来介绍如何破解3.3.1.1版。
准备的工具:
.NET Reactor破解他,当然要先安装先下载地址:
.NET Generic Unpacker和SNSRemover,用来脱掉Reactor本身的壳和去去掉强名称
Reflector,这个不用说了吧…
十六进制编辑器,主要有查找、替换和保存功能就OK了。
我们安装完Reactor,发现他不是.NET程序,直接用Reflector不能反编译他,这时候我们就要用.NET Generic Unpacker,将Reactor的壳脱掉如图1。
(图1对Reactor进行脱壳)
每次脱出来的数量都不一定相同的。好了,我们用Reflector打开他看看,如图2
(图2用Reflector对Reactor进行反编译)
这时候,我们发现混淆后的类名竟然是乱码,这个没所谓,ila**是支持乱码的,是不是我们也可以用ilda**进行反编译,然后修改他的代码,然后用ila**将他重新编译呢?理论上是可以,但实际上由于反编译出来的资源文件的文件名是乱码,ila**没办法找到那些文件,编译会失败。那怎么办,那就直接修改原程序的了。
首先用SNSRemover去掉他的强名称先。
(图3用SNSRemover去掉Reactor的强名称)
现在你是不是有这个疑问,本来脱出来的程序就已经不能运行的了,现在去掉了强名称后,反而运行起来会提示出错。不用怕,试一下用原版的Reactor对现在去掉强名称后的Reactor进行一次加密。将加密出来的程序放在Reactor目录下运行。
(图4重新加密后运行时发生的错误)
哈哈,看到是什么错误没有?现在这个已经不是验证强名称错误了,是一个运算错误,是某数除于0时时发生的错误。再看看他发生错误是在那里,我们通过Reflector来找出–v.–c..cctor()这个方法,由于Reactor他本身是经过混淆的,已经不能用C#来反编译,新版也做出了新的混淆,就算去掉了
L_0000: br L_0007
L_0005: pop
L_0006: ldc.i4.0
这三段代码,也不能用C#来反编译,我们只能用IL了。
(图5用Reflector找出发生异常的方法)
熟悉IL的就会知道,除的命令是div,那我们就在这里里面搜索div,发现这段代码:
L_004f: ldc.i4 0x10
L_0054: stloc.s num
L_0056: ldloc num
L_005a: ldloc num
L_005e: sub
L_005f: conv.u1
L_0060: stloc.s num
L_0062: ldloc num
L_0066: ldloc num
L_006a: div
L_006b: conv.u1
L_006c: stloc.s num
看到这里应该知道了吧,将他换成C#的代码应该是
num= 0x10;
num= num- num;
num= num/ num;
知道错误的原因了,那我们将这个div改掉就行了,但有一个问题,为什么原版的程序就不会发生这个问题?原因很简单,你搜索一下GetPublicKeyToken(),你就会发现上面那段代码是他验证强名称失败时才会执行的,因为我们去掉了强名称,所以肯定会执行那段代码的。
我们知道了出错的原因了,但我们怎样改呢?方法很简单,因为Reflector他有提示该代码对应的十六进制,
(图6找出该代码对应的十六进制)
这时候我们是不是该想一下,其他的方法里是不是也同样也有这样的验证。好,我们随便找几个方法,发现有些方法是有,有些是没有。但有些的IL代码不一样,有点区别如:
L_003b: ldc.i4 0x24
L_0040: stloc.s num
L_0042: ldloc.s num
L_0044: ldloc.s num
L_0046: sub
L_0047: conv.u1
L_0048: stloc.s num
L_004a: ldloc.s num
L_004c: ldloc.s num
L_004e: div
L_004f: conv.u1
L_0050: stloc.s num
但运行出来的效果是一样的,只不过是他对应的十六进制不一样而已
(图7 ldloc.s对应的十六进制)
好了,如果我们一个个方法都要去看,那花的时间太多了,不如我们先处理掉一部分先,如果再发现那里的错误,我们就去那里找出来。
我们很容易通过Reflector可以知道这两段代码对应的十六进制应该是
FE0C0000FE0C000059D21300FE0C0000FE0C00005BD213和1100110059D21300110011005BD213
从Reflector那里我们可以知道,sub对应是59,div对应是5B,那我们将5B换成59那程序就不会发生异常了,用十六进制编辑器,替换FE0C0000FE0C000059D21300FE0C0000FE0C00005BD213为FE0C0000FE0C000059D21300FE0C0000FE0C000059D213,替换1100110059D21300110011005BD213为1100110059D213001100110059D213
(图8替换代码)
现在我们又用原版的Reactor重新加密一次我们刚处理完的文件。发现现在可以正常运行了。
我们已经可以正常运行我们脱壳后的程序了,现在开始我们就要将他变成正式版。
用Reflector打开我们刚处理完的文件,使用Reflector自带的功能,跳到程序的入口点
(图9找到入口点)
分析一下程序的,不难的可以找到
L_0662: call bool–v.–c::‘2()
这段代码就是验证的代码了,但如果在这里直接修改,难度会相当大,不如我们修改‘2()的返回值,只要他永远返回true,那就达到我们的目的了。
(图10来到‘2())
我们不难的找到了L_0000: br L_0007对应的地址是0x17cd28,将原来的3802改成172A
(图10修改3802为172A)
保存后,我们在次用原版的Reactor对刚处理完的程序进行加密,将加密后的程序放在Reactor目录下运行。看看,现在是FULL VERSION了,但我们现在测试一下他,会发现出现这样的异常
(图11修改完,运行出现的异常)
看一下他的异常,还是System.DivideByZeroException,也就是说还有一部分的强名称验证的代码还没有修改,只要重复上面的操作,找出他的十六进制,将5B换成59就行了。
该版本我已经发布了他的破解版,3.3.8.0也已经发布了,3.3.8.0的破解会比这个更难,有兴趣的朋友可以来研究一下,可以拿3.3.8.9版来试一下,这个跟3.3.8.0是一样的破解。..
net.reflector8.5.0.179过了试用期,要求输入序列号怎么办
去网上搜索“reflector keygen注册机下载”,随便找一个版本下载(如果你之前下载的软件自带有“Keygen.exe”注册机的话,直接用自带的注册机就可以了)
1.断开网络
2.下载安装原程序,然后运行 Reflector.exe,点击菜单栏“Help”→“Activate”
3.运行Keygen注册机,点击 Generate获得序列号
4.把**的序列号填写到 Reflector软件的Serial number的框框里
5.点击 Activate激活
6.提示说无法连接服务器,点击手动激活 Manually Activate
7.** Reflector左侧的一大堆请求字符串,粘贴到Keygen注册机左侧框框,会自动计算注册码,注册机右边的框框会自动生成相应的解码
8.**Keygen注册机右侧的注册信息,粘贴到 Reflector右侧空白框框
9.点击“Finish”,激活完成
(如果keygen运行不了请说明~)
版权说明:如非注明,本站文章均为皮努努下载原创,转载请注明出处和附带本文链接;
本文地址:https://www.pinunu.com/dongzuo/reflectedreflectora.html;
相关推荐
- 排行榜
