首页 > TAG信息列表 > dnSpy

dnSpy介绍

介绍 https://github.com/dnSpy/dnSpy 是一款.Net平台的集反编译器、程序集编辑器和调试器的利器 功能 反编译 ● 用dnSpy打开对应Dll(Ctrl+O) ● 查看源码 无源码调试 ● 用dnSpy打开对应Dll(Ctrl+O) ● 找到需要打断点的方法行并设置断点(F9) ● 调试启动对应进程F5或者附加到进程(Ctr

使用dnSpy对无源码EXE或DLL进行反编译并且修改

背景       总有一些特殊情况,我们没有源码,但是某个C#程序集dll或者可执行程序exe影响到我们代码的正常运行,我们希望得到源码,能改掉或者修改某些bug,但是苦于没有源码,这个时候可以用dnspy进行源码阅读和篡改重新编译。 示例     为了增加趣味性,我们这里先介绍一下一个女大学生

dnSpy调试.net平台第三方类库

目的 通过调试方式了解Newtonsoft的JsonConvert.SerializeObject实现细节 准备 dnSpy v6.1.7 (64bit) Newtonsoft 控制台程序序列化对象(JsonConvert.SerializeObject) 步骤 (下面所有操作均在dnSpy) dnSpy打开 Newtonsoft.Json.dll 和引用它的控制台程序 → 控制台程序,调用dll的

BUUCTF reverse [FlareOn1]Bob Doge

下载附件之后点击安装,得到challenge文件。无壳。 运行文件 因为是.net文件所以用dnspy打开。 之前运行文件的时候发现有个decode,发现有个btnDecode_Click函数。但是一直找不到这个dat_secret。下断点调试运行。 运行出现flag。不咋会用dnspy,题稍微难点就不会了哈哈哈。

[FlareOn6]Memecat Battlestation

c#逆向,比较简单,程序需要输入两次weaponcode,用dnspy打开 stage1   stage2   输入weaponcode得到flag

【技术转载】 .net逆向之:trycatch代码块和谐方法

在用dnSpy逆向时常常会遇到try-catch异常捕捉代码块,如果该dll可以脱壳当然直接修改代码再回编译即可。但也经常会遇到少数一两个dll常规脱壳手段脱壳之后,软件无法正常运行,此时就需要直接对IL指令进行修改。 新手一枚,老鸟路过,敬请手下留情。工具:dnSpy v6.1.3,最新发布版,星空软件例

dnSpy

https://github.com/0xd4d/dnSpy/releases     如果客户环境出了问题,而又无法快速定位问题,可以借助dnSpy进行反编译调试跟踪。   dnSpy is a debugger and .NET assembly editor. You can use it to edit and debug assemblies even if you don't have any source code availabl

用 dnSpy 反编译调试 .NET 程序

dnSpy 官网下载:https://github.com/0xd4d/dnSpy/releases 运行需要 .NET Framework 4 环境:https://dotnet.microsoft.com/download/visual-studio-sdks   具体操作步骤如下所示: 1.添加系统环境变量,COMPLUS_ZapDisable = 12.如果需要调试IIS进程,可进入C:\Windows\System32\inets