此时,点击->,便可保存修改后的DLL
点击启动,会弹出一个对话框,先默认即可,点击对话框,便会启动我们的程序
在去年九月份的时候,我分享了几款反编译工具,里面提到了dnSpy,但是实际上,我几乎没怎么用过它,只是在Github上大概看了一下,知道它很强大,能够反编译、调试、编辑C# DLL。直到前两天,我分享了一下用配合修改现有.net DLL里面的常量参数,这时有友友再次提到,这才使我想起了它,决定趁这次机会学习一下,领略一番神器的风采。
ILspy
reflexil
dnSpy
在Github的热度还是很高的,已经达到了,它整合了众多强大的开源工具,
dnSpy
19k Star
- ILSpy decompiler engine (C# and Visual Basic decompilers)
- Roslyn (C# and Visual Basic compilers)
- dnlib (.NET metadata reader/writer which can also read obfuscated assemblies)
- VS MEF (Faster MEF equals faster startup)
- ClrMD (Access to lower level debugging info not provided by the CorDebug API)
- Iced (x86/x64 disassembler)
有了这些开源工具,使变得非常强大
dnSpy
![](http://dingyue.ws.126.net/2022/0317/526b3bb5j00r8vcnj002vc000or00gam.jpg)
![](http://dingyue.ws.126.net/2022/0317/49fbee53j00r8vcnj003kc000nv00opm.jpg)
目前为。接下来进入主题,我们今天依然只是编辑DLL,这里我是下载的dnSpy-net-win64.zip.
release
2020年12月8日更新的V6.1.8
![](http://dingyue.ws.126.net/2022/0317/cd99db97j00r8vcnj003sc001b700mim.jpg)
![](http://dingyue.ws.126.net/2022/0317/8d2bb8cej00r8vcnj001dc000y800fvm.jpg)
解压后双击,会弹出类似VS的界面
dnSpy.exe
![](http://dingyue.ws.126.net/2022/0317/e158ab16j00r8vcnj001fc0010400kam.jpg)
前面我用和来修改DLL里面的超时时间,这回借助神器来尝试修改一下,直接将DLL拖拽到
ILspy
reflexil
dnSpy
dnSpy
![](http://dingyue.ws.126.net/2022/0317/487b4fc8j00r8vcnj003vc0010400kam.jpg)
,找到需要修改的位置,->
右键
编辑IL指令
![](http://dingyue.ws.126.net/2022/0317/81b52d3aj00r8vcni0012c000c6008cm.jpg)
![](http://dingyue.ws.126.net/2022/0317/dc1caa8cj00r8vcnj002pc0010400kam.jpg)
把改为后,点击即可在代码界面看到我们刚才修改后的值
1000
确定
![](http://dingyue.ws.126.net/2022/0317/00e9cf44p00r8vcni0003c000e2002em.png)
文件
保存模块
![](http://dingyue.ws.126.net/2022/0317/9c286ff6j00r8vcni000pc0007i00a5m.jpg)
整个过程操作起来,确实比配合这个组合要方便得多。据说还可以调试,我们来试试看,这里我创建一个简单的窗体程序,拖拽一个按钮,添加一个点击事件
ILspy
reflexil
dnSpy
1
2
3
4
private void btn_Click(object sender, EventArgs e)
MessageBox.Show("让你点,你就点吗?");
我们发布编译一下
![](http://dingyue.ws.126.net/2022/0317/8632b855j00r8vcni000uc000fa00dwm.jpg)
这里把刚才生成的DLL拖拽到中
dnSpy
![](http://dingyue.ws.126.net/2022/0317/fea84d4dj00r8vcnj0055c0010400kam.jpg)
确定
![](http://dingyue.ws.126.net/2022/0317/f2386a97j00r8vcni001oc000he00f9m.jpg)
![](http://dingyue.ws.126.net/2022/0317/af335d07j00r8vcnj0038c0010400kam.jpg)
我们在加上断点来假巴意思调试一下。可以看到,当我们点击按钮时,会暂定到刚才打断点的位置,点击继续,让整个流程走完。
dnSpy
![](http://dingyue.ws.126.net/2022/0317/b7007909j00r8vcnj004mc0010400kam.jpg)
现在我们来修改一下点击事件
![](http://dingyue.ws.126.net/2022/0317/ba05a652j00r8vcni001ac000id007xm.jpg)
![](http://dingyue.ws.126.net/2022/0317/b5200567j00r8vcnj001sc0010400kam.jpg)
这里我们新加入一个变量,用于累加点击次数
![](http://dingyue.ws.126.net/2022/0317/bded23ddj00r8vcnj0022c0010400kam.jpg)
![](http://dingyue.ws.126.net/2022/0317/0d708b8bj00r8vcnj002kc0010400kam.jpg)
可以看到,会提供类似VS的智能提示,完成后,点击右下角的编译,编译器会自动为我们优化代码,会实时更新我们修改后的代码,我们先把修改后的代码保存一下,然后点击原来的exe程序
dnSpy
dnSpy
![](http://dingyue.ws.126.net/2022/0317/51163a35j00r8vcnk007jc001hc00t4m.jpg)
![](http://dingyue.ws.126.net/2022/0317/e9eea6a6j00r8vcni000fc000mo00dlm.jpg)
![](http://dingyue.ws.126.net/2022/0317/462d1db9j00r8vcni000gc000mo00dlm.jpg)
热门跟贴