导航:首页 > 源码编译 > netreactor反编译

netreactor反编译

发布时间:2022-07-13 11:26:03

㈠ c#如何防反编译

基本上无法防止反编译,但是可以控制发编译的效果,让反编译出来的代码无法正常查看。
大都使用混淆器,譬如.NET Reactor等等。
.NET Reactor 是一款强大的 .NET 代码保护和许可管理系统,安全可靠、简单易用,主要用来帮助开发人员保护他们的 .NET 软件产品。开发人员从此不必担心如何保护他们的知识产权,可以将更多精力放在产品功能的开发上。与模糊工具(Obfuscator)相比,.NET Reactor 可以完全阻止对 .NET 程序集(由 C#, VB.NET, Delphi.NET, J#, MSIL... 等语言编写)的反编译。通俗的讲,.NETReactor 在破解者和您的 .NET 代码之间构建了强大的防破解保护屏障,生成一个基于 Windows 的而不是基于 MSIL 的兼容格式文件。原始的 .NET 代码完整的封装在本地代码内,无论何时都不会释放到硬盘,对于破解者是不可见的,目前还没有任何工具可以反编译 .NET Reactor 保护过的程序集。
使用方法:
将本地.NET程序集放在.NET Reactor程序中保护即可。

㈡ 如何破解.NET Reactor

NET Reactor是EZIRIZ公司出品的一款.net保护软件,功能也相当强大,从3.3.1.1版本开始,他采用了新的加密方法,之前的版本如何破解,tankaiha已经发表过一篇文章,利用reflector+ildasm+ilasm,做起来非常简单,但这个方法在3.3.1.1版以后就不能用了。现在我就来介绍如何破解3.3.1.1版。

准备的工具:

.NET Reactor破解他,当然要先安装先下载地址:

.NET Generic Unpacker和SNSRemover,用来脱掉Reactor本身的壳和去去掉强名称

Reflector,这个不用说了吧…

十六进制编辑器,主要有查找、替换和保存功能就OK了。

我们安装完Reactor,发现他不是.NET程序,直接用Reflector不能反编译他,这时候我们就要用.NET Generic Unpacker,将Reactor的壳脱掉如图1。

(图1 对Reactor进行脱壳)
每次脱出来的数量都不一定相同的。好了,我们用Reflector打开他看看,如图2

(图2 用Reflector对Reactor进行反编译)
这时候,我们发现混淆后的类名竟然是乱码,这个没所谓,ilasm是支持乱码的,是不是我们也可以用ildasm进行反编译,然后修改他的代码,然后用ilasm将他重新编译呢?理论上是可以,但实际上由于反编译出来的资源文件的文件名是乱码,ilasm没办法找到那些文件,编译会失败。那怎么办,那就直接修改原程序的了。

首先用SNSRemover去掉他的强名称先。

(图3 用SNSRemover去掉Reactor的强名称)

现在你是不是有这个疑问,本来脱出来的程序就已经不能运行的了,现在去掉了强名称后,反而运行起来会提示出错。不用怕,试一下用原版的Reactor对现在去掉强名称后的Reactor进行一次加密。将加密出来的程序放在Reactor目录下运行。

(图4 重新加密后运行时发生的错误)

哈哈,看到是什么错误没有?现在这个已经不是验证强名称错误了,是一个运算错误,是某数除于0时时发生的错误。再看看他发生错误是在那里,我们通过Reflector来找出–v. –c..cctor()这个方法,由于Reactor他本身是经过混淆的,已经不能用C#来反编译,新版也做出了新的混淆,就算去掉了
L_0000: br L_0007
L_0005: pop
L_0006: ldc.i4.0
这三段代码,也不能用C#来反编译,我们只能用IL了。

(图5 用Reflector找出发生异常的方法)

熟悉IL的就会知道,除的命令是div,那我们就在这里里面搜索div,发现这段代码:

L_004f: ldc.i4 0x10
L_0054: stloc.s num
L_0056: ldloc num
L_005a: ldloc num
L_005e: sub
L_005f: conv.u1
L_0060: stloc.s num
L_0062: ldloc num
L_0066: ldloc num
L_006a: div
L_006b: conv.u1
L_006c: stloc.s num

看到这里应该知道了吧,将他换成C#的代码应该是

num = 0x10;
num = num - num;
num = num / num;

知道错误的原因了,那我们将这个div改掉就行了,但有一个问题,为什么原版的程序就不会发生这个问题?原因很简单,你搜索一下GetPublicKeyToken(),你就会发现上面那段代码是他验证强名称失败时才会执行的,因为我们去掉了强名称,所以肯定会执行那段代码的。

我们知道了出错的原因了,但我们怎样改呢?方法很简单,因为Reflector他有提示该代码对应的十六进制,

(图6 找出该代码对应的十六进制)

这时候我们是不是该想一下,其他的方法里是不是也同样也有这样的验证。好,我们随便找几个方法,发现有些方法是有,有些是没有。但有些的IL代码不一样,有点区别如:

L_003b: ldc.i4 0x24
L_0040: stloc.s num
L_0042: ldloc.s num
L_0044: ldloc.s num
L_0046: sub
L_0047: conv.u1
L_0048: stloc.s num
L_004a: ldloc.s num
L_004c: ldloc.s num
L_004e: div
L_004f: conv.u1
L_0050: stloc.s num

但运行出来的效果是一样的,只不过是他对应的十六进制不一样而已

(图7 ldloc.s对应的十六进制)

好了,如果我们一个个方法都要去看,那花的时间太多了,不如我们先处理掉一部分先,如果再发现那里的错误,我们就去那里找出来。

我们很容易通过Reflector可以知道这两段代码对应的十六进制应该是



从Reflector那里我们可以知道,sub对应是59,div对应是5B,那我们将5B换成59那程序就不会发生异常了,用十六进制编辑器,替换为,替换为

(图8 替换代码)

现在我们又用原版的Reactor重新加密一次我们刚处理完的文件。发现现在可以正常运行了。

我们已经可以正常运行我们脱壳后的程序了,现在开始我们就要将他变成正式版。

用Reflector打开我们刚处理完的文件,使用Reflector自带的功能,跳到程序的入口点

(图9 找到入口点)

分析一下程序的,不难的可以找到

L_0662: call bool –v.–c::‘2()

这段代码就是验证的代码了,但如果在这里直接修改,难度会相当大,不如我们修改‘2()的返回值,只要他永远返回true,那就达到我们的目的了。

(图10 来到‘2())
我们不难的找到了L_0000: br L_0007对应的地址是0x17cd28,将原来的3802改成172A

(图10 修改3802为172A)

保存后,我们在次用原版的Reactor对刚处理完的程序进行加密,将加密后的程序放在Reactor目录下运行。看看,现在是FULL VERSION了,但我们现在测试一下他,会发现出现这样的异常

(图11 修改完,运行出现的异常)

看一下他的异常,还是System.DivideByZeroException,也就是说还有一部分的强名称验证的代码还没有修改,只要重复上面的操作,找出他的十六进制,将5B换成59就行了。

该版本我已经发布了他的破解版,3.3.8.0也已经发布了,3.3.8.0的破解会比这个更难,有兴趣的朋友可以来研究一下,可以拿3.3.8.9版来试一下,这个跟3.3.8.0是一样的破解。..

㈢ Net Reactor 混淆后怎么反编译

reactor主界面上就有几个复选框,试一下全部打勾,然后点proctect,混淆后的Dll再用反编译软件看看其中的代码,lz自然会知道结果。

㈣ .NET 编译出来的DLL文件,如何才能不被反编译

1.有那种代码混乱器,其实也就是改改类名字等,常用的有
DotFuscator, .NET Reactor, xenocode 。。。你可以自己搜索下载了
2.当代码量很大的时候,反编译去读MSIL的代码也是很辛苦的,工程量很大
3.一般.net写的程序都是基于web的,放在服务器上,WebService,所以盗版破解也显得不是那么有意义了。。。

友情提醒:事先备份好你的代码!

㈤ 如何反编译.Net Reactor加密过的C#程序

加密工具大都是通过“模糊”来实现的,使得反向工程成本大于重新开发成本,尽可能的合并函数为相同的无意义名称.NET编译成IL

可以用ILSpy试试。

㈥ 为什么用visual studio生成的dll可以反编译解决思路

第一、用某些程序集加密混淆工具,比如intellilock、.net reactor,但一定要最新版本的。
第二、核心算法用c++写成dll,然后c#调用这个dll;
第三、某些东西可以做在服务器端,让客户端的程序需要时从服务器端取。

㈦ .NET Reactor 4.5 是壳吗

恩恩。是的。它可以看做是保护代码的一种壳。。

.NET Reactor 是一款强大的 .NET 代码保护和许可管理系统,主要用来帮助开发人员保护他们的 .NET 软件产品。与模糊工具(Obfuscator)相比,.NET Reactor 可以完全阻止对 .NET 程序集(由 C#, VB.NET, Delphi.NET, J#, MSIL... 等语言编写)的反编译。
通俗的讲,.NET Reactor 在破解者和您的 .NET 代码之间构建了强大的防破解保护屏障,生成一个基于 Windows 的而不是基于 MSIL 的兼容格式文件。原始的 .NET 代码完整的封装在本地代码内,无论何时都不会释放到硬盘,对于破解者是不可见的,目前还没有任何工具可以反编译 .NET Reactor 保护过的程序集。

阅读全文

与netreactor反编译相关的资料

热点内容
喷油螺杆制冷压缩机 浏览:578
python员工信息登记表 浏览:376
高中美术pdf 浏览:160
java实现排列 浏览:512
javavector的用法 浏览:981
osi实现加密的三层 浏览:231
大众宝来原厂中控如何安装app 浏览:913
linux内核根文件系统 浏览:242
3d的命令面板不见了 浏览:525
武汉理工大学服务器ip地址 浏览:148
亚马逊云服务器登录 浏览:524
安卓手机如何进行文件处理 浏览:70
mysql执行系统命令 浏览:929
php支持curlhttps 浏览:142
新预算法责任 浏览:443
服务器如何处理5万人同时在线 浏览:250
哈夫曼编码数据压缩 浏览:424
锁定服务器是什么意思 浏览:383
场景检测算法 浏览:616
解压手机软件触屏 浏览:348