从网络来源搜寻来的Winform应用程序,编写语言是C#,想改掉它的应用程序的Logo、以及界面的图片内容、窗体的标题等信息。
目录
一、场景描述
二、具体 *** 作过程
1.需要准备的软件:
(1)de4dot
(2)dnSpy
2.具体步骤
三、实测效果
四、注意事项
一、场景描述
从网络来源搜寻来的Winform应用程序,编写语言是C#,想改掉它的应用程序的Logo、以及界面的图片内容、窗体的标题等信息。
二、具体 *** 作过程 1.需要准备的软件: (1)de4dot
de4dot 是一个很强的脱壳,反混淆工具,支持反混淆很多种混淆加密工具混淆过的源码,如 Xenocode、.NET Reactor、MaxtoCode、Eazfuscator.NET、Agile.NET、Phoenix Protector、Manco Obfuscator 、CodeWall、NetZ .NET Packer 、Rpx .NET Packer、Mpress .NET Packer、ExePack .NET Packer、Sixxpack .NET Packer、Rummage Obfuscator、Obfusasm Obfuscator、Confuser 1.7、Agile.NET、Babel.NET、CodeFort、CodeVeil、CodeWall、CryptoObfuscator、DeepSea Obfuscator、Dotfuscator、 Goliath.NET、ILProtector、MPRESS、Rummage、SmartAssembly、Skater.NET、Spices.Net 等。
github主页:de4dot · GitHubde4dot repos. de4dot has one repository available. Follow their code on GitHub.https://github.com/de4dot
解压缩即可使用,如图所示:
(2)dnSpy dnSpy是一个调试器和.NET汇编编辑器。
即使您没有任何可用的源代码,也可以使用它来编辑和调试程序集。
是不是长得跟Visual Studio,很像极了!请务必注意版本是(32位 or 64位)以及.NET Framework的版本
github主页:https://github.com/dnSpy/dnSpyhttps://github.com/dnSpy/dnSpy
2.具体步骤1.de4dot脱壳
打开de4dot所在的文件夹,在地址栏输入“cmd”,即可快速打开命令行工具!
直接就在de4dot路径下,按照要求的格式输入“ de4dot.exe file1.exe ”,按“回车”即可。
请务必注意,此处 file1.exe是他所在的硬盘完整路径(绝对路径)!
等待片刻,就会在“file1.exe”相同的路径下重新生成一个“file1-cleaned.exe”,注意原来的“file1.exe”还在的,并没有被替换掉。
(切记!)
这样就脱壳成功了!
2.使用dnSpy反编译
生成了新的“file1-cleaned.exe”之后,接着打开dnSpy,将第1步生成的“file1-cleaned.exe”,拖进去即可查看,反编译之后的各种资源了。
注意事项拉进去左边的“程序集资源管理器”哦!
3.修改图片Logo、图标类资源
这一步很简单,傻瓜式的替换即可,但是请注意,替换的图片资源,源程序里面需要什么后缀的,你就准备对应的图片资源(很重要!)。
所有的文件都在资源文件夹下,选择对应的图片右键菜单选择,“编辑资源”,即可替换!
4.修改各种WinForm的窗体
这个是最反锁的一步了,需要详细查看工程项目下面的每一个程序集dll文件的源代码,如遇到需要修改的地方,右键选择“编辑类”、“编辑方法”,“添加类”等等。
然后,经过几秒反编译就可以直接修改源代码了!!
三、实测效果
各种原因,就不贴了!
四、注意事项
- det4do的版本(32位 or 64位)
- DySpy版本(32位 or 64位)
- winForm程序集的版本(32位 or 64位)
- *** 作系统的版本(32位 or 64位)
- .NET Framework的版本(很重要)
- 编译报错有可能是各种资源类型不对应,或者引用的.NET Framework框架资源程序集dll的版本冲突造成的。
关注一下此图!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)