欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

C# 兩種方式反編譯修改源碼(dnspy,ildasm & ilasm)

 更新時間:2020年11月17日 14:42:27   作者:一線碼農  
這篇文章主要介紹了C# 兩種方式反編譯修改源碼(dnspy,ildasm & ilasm),幫助大家更好的理解和使用c#語言,感興趣的朋友可以了解下

一:背景

1. 講故事

周五下午運營反饋了一個緊急bug,說客戶那邊一個信息列表打不開,急需解決,附帶的日志文件也發(fā)過來了,看了下日志大概是這樣的:

日期:2020-11-13 12:25:45,923 線程ID:[3924] 日志級別:INFO 錯誤類:xxx property:[(null)] - 錯誤描述:應用程序出現(xiàn)了未捕獲的異常,Message:該字符串未被識別為有效的 DateTime。;
 StackTrace:  在 System.DateTimeParse.Parse(String s, DateTimeFormatInfo dtfi, DateTimeStyles styles)
  在 System.Data.ConstNode..ctor(DataTable table, ValueType type, Object constant, Boolean fParseQuotes)
  在 System.Data.ExpressionParser.Parse()
  在 System.Data.DataExpression..ctor(DataTable table, String expression, Type type)
  在 System.Data.Select..ctor(DataTable table, String filterExpression, String sort, DataViewRowState recordStates)
  在 System.Data.DataTable.Select(String filterExpression)

從異常信息可以看到,大概就是 DataTable.Select 的時候拋出了異常,通過調用堆棧追查了下代碼大概是這樣的。

    public Task<DataTable> QueryDataTable()
    {
      var dt = new DataTable();

      dt.Columns.Add(new DataColumn("SendTime"));
      dt.Rows.Add(dt.NewRow()["SendTime"] = "2020/11/14");

      var where = $" SendTime < #{DateTime.Now.ToString()}#";

      var query = dt.Select(where).CopyToDataTable();
    }

大坑就在這里,絕大多數時候過濾 DataTable 可以采用這樣的寫法 : SendTime < #2020/11/5#,但是客戶在新加坡,全英文操作系統(tǒng),而且時間格式也不知道設置成啥樣了,我估計時間格式包含了類似的 #,正好又遇到了前后綴 # ,拆分上就出錯了,導致了經典的 該字符串未被識別為有效的 DateTime 異常被拋出。

這個 bug 改起來還是很簡單的,將 # 換成 ' 即可,也就是: SendTime < '2020/11/5',如果一切順利的話,文章就應該到此為止了,可恰恰上天捉弄,因為是緊急bug,研發(fā)老大 & 項目實施 都請假了,我一個人還真搞不定,也不知道給了客戶哪一個 release 版,不想節(jié)外生枝,為了先解決這個問題,我想到了一個好辦法,反編譯修改,這是代價最小的,也能最快的搞定。

二:使用 dnspy 反編譯修改代碼

1. 使用 dnspy 的 編輯方法 模式

為了更好的理解通過 dnspy 修改,先來聊一聊 dnspy 最便捷的修改 dll 的方式:編輯方法,這種方式非常方便,無需理解 IL 代碼,為了演示,我舉一個簡單的加法運算。

    static void Main(string[] args)
    {
      var i = 10;

      var j = 20;

      Console.WriteLine($"{i}+{j}={i + j}");

      Console.ReadLine();
    }

接下來將 var i= 10 改成 var i=100 的步驟為:

  • 右鍵 編輯方法
  • 彈框修改 var i=10 -> var i=100
  • 點擊右下角 編譯
  • Ctrl + Shift + S 全部保存
  • 彈出框中 選擇 確定

截圖大概如下:

最后 bin 目錄下的 exe 就被成功修改了,雙擊之后就能看到你的成果啦!

🐂👃,果然搞定了,是不是太簡單了?感覺做這種反編譯一點門檻都沒有, 哈哈,真的沒有門檻嗎?

不信的話,我舉一個異步方法的例子:

  class Program
  {
    static void Main(string[] args)
    {
      var query = QueryDataTable().Result;

      Console.WriteLine(JsonConvert.SerializeObject(query));

      Console.ReadLine();
    }

    static async Task<DataTable> QueryDataTable()
    {
      var dt = new DataTable();

      dt.Columns.Add(new DataColumn("SendTime"));
      dt.Rows.Add(dt.NewRow()["SendTime"] = "2020/11/14");

      var where = $" SendTime < #{DateTime.Now.ToString()}#";

      Console.Write(where + "\t");

      var task = await Task.Run(() => { return dt.Select(where).CopyToDataTable(); });

      return task;
    }
  }

接下來反編譯一下:

我去,麻煩了,從圖中可以看出兩點信息:

異步方法會生成狀態(tài)機,用 C# 模式看反編譯的代碼,那些自動生成的狀態(tài)機類看都看不到,談何修改??? 比如你能找到: var where = $" SendTime < #{DateTime.Now.ToString()}#"; 嗎?

從 <QueryDataTable>d__1 類的命名格式: <QueryDataTable>d__ 來看,你點擊 編譯 按鈕肯定是過不了編譯器的。

而恰恰我遇到的就是這種情況,太坑爹了。。。所以說,不碰 IL 在實際反編譯中是不可能的。

2. 使用 dnspy 的 編輯IL指令 模式

dnspy 中除了編輯方法外,還可以使用 編輯IL指令,這功能就強大了,接下來看看怎么處理呢? 操作步驟如下:

  • 在 dnspy 中將 C# 切換到 IL 視圖
  • 找到需要修改的類的 IL 代碼處,右鍵選擇 編輯IL指令
  • 編輯完成之后,點擊 確定

大概截圖如下:

然后雙擊執(zhí)行 exe ,可以看到已經修改成功了。

不過這里有一個吐糟的地方就是,這次bug我需要修改的地方有多處,而 編輯IL指令 的窗口中并沒有 搜索功能,這就尷尬了,處理起來非常麻煩!

三:使用 ildasm & ilasm 反編譯修改代碼

1. 介紹

這一對還是蠻有意思的,ildasm 用于查看 dll 中的 il 代碼, ilasm 用于將 il 編譯成 dll,所以兩者配合使用挺好的。

ildasm 路徑:C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.8 Tools\ildasm.exe
ilasm 路徑:C:\Windows\Microsoft.NET\Framework64\v4.0.30319\ilasm.exe

2. 使用 ildasm 導出 il文件

打開 ildasm, 點擊 '文件' -> '轉儲' 生成 il 文件,這里我指定名稱為 my.il,接下來就可以在 my.il 中將 # 改成 ' ,如下圖:

3. 使用 ilasm 編譯 il 文件

使用 ilasm 將 my.il 重新生成 ConsoleApp2.exe 即可。

E:\net5\ConsoleApp2\ConsoleApp2\bin\Debug>ilasm my.il my.res /output=ConsoleApp2.exe /exe

Microsoft (R) .NET Framework IL Assembler. Version 4.8.3752.0
Copyright (c) Microsoft Corporation. All rights reserved.
Assembling 'my.il' to EXE --> 'ConsoleApp2.exe'
Source file is UTF-8

Assembled method ConsoleApp2.Program?<>c__DisplayClass1_0::.ctor
Assembled method ConsoleApp2.Program?<>c__DisplayClass1_0::<QueryDataTable>b__0
Assembled method ConsoleApp2.Program?<QueryDataTable>d__1::.ctor
Assembled method ConsoleApp2.Program?<QueryDataTable>d__1::MoveNext
Assembled method ConsoleApp2.Program?<QueryDataTable>d__1::SetStateMachine
Assembled method ConsoleApp2.Program::Main
Assembled method ConsoleApp2.Program::QueryDataTable
Assembled method ConsoleApp2.Program::.ctor

Assembling 'my.res' to EXE --> 'ConsoleApp2.exe'
Source file is UNICODE

Creating PE file

Emitting classes:
Class 1:    ConsoleApp2.Program
Class 2:    ConsoleApp2.Program?>c__DisplayClass1_0
Class 3:    ConsoleApp2.Program?QueryDataTable>d__1

Emitting fields and methods:
Global
Class 1 Methods: 3;
Class 2 Fields: 2;   Methods: 2;
Class 3 Fields: 6;   Methods: 3;
Resolving local member refs: 44 -> 44 defs, 0 refs, 0 unresolved

Emitting events and properties:
Global
Class 1
Class 2
Class 3
Method Implementations (total): 2
Resolving local member refs: 0 -> 0 defs, 0 refs, 0 unresolved
Writing PE file
Operation completed successfully

E:\net5\ConsoleApp2\ConsoleApp2\bin\Debug>ilasm my.il my.res /output=ConsoleApp2.exe /exe

Microsoft (R) .NET Framework IL Assembler. Version 4.8.3752.0
Copyright (c) Microsoft Corporation. All rights reserved.
Assembling 'my.il' to EXE --> 'ConsoleApp2.exe'
Source file is UTF-8

Assembled method ConsoleApp2.Program?<>c__DisplayClass1_0::.ctor
Assembled method ConsoleApp2.Program?<>c__DisplayClass1_0::<QueryDataTable>b__0
Assembled method ConsoleApp2.Program?<QueryDataTable>d__1::.ctor
Assembled method ConsoleApp2.Program?<QueryDataTable>d__1::MoveNext
Assembled method ConsoleApp2.Program?<QueryDataTable>d__1::SetStateMachine
Assembled method ConsoleApp2.Program::Main
Assembled method ConsoleApp2.Program::QueryDataTable
Assembled method ConsoleApp2.Program::.ctor

Assembling 'my.res' to EXE --> 'ConsoleApp2.exe'
Source file is UNICODE

Creating PE file

Emitting classes:
Class 1:    ConsoleApp2.Program
Class 2:    ConsoleApp2.Program?>c__DisplayClass1_0
Class 3:    ConsoleApp2.Program?QueryDataTable>d__1

Emitting fields and methods:
Global
Class 1 Methods: 3;
Class 2 Fields: 2;   Methods: 2;
Class 3 Fields: 6;   Methods: 3;
Resolving local member refs: 44 -> 44 defs, 0 refs, 0 unresolved

Emitting events and properties:
Global
Class 1
Class 2
Class 3
Method Implementations (total): 2
Resolving local member refs: 0 -> 0 defs, 0 refs, 0 unresolved
Writing PE file
Operation completed successfully

可以看到,最后編譯成 exe 成功,雙擊 ConsoleApp2.exe 可以看到最新的成果。

四:總結

本篇介紹了兩種修改 dll 的方式,其實實操起來我感覺 ildasm & ilasm 的方式更靈活一點,如果大家有更好的反編譯修改的方式,歡迎留言討論哈!

以上就是C# 兩種方式反編譯修改源碼(dnspy,ildasm & ilasm)的詳細內容,更多關于c# 反編譯修改源碼的資料請關注腳本之家其它相關文章!

相關文章

  • C# 刪除字符串中的中文(實例分享)

    C# 刪除字符串中的中文(實例分享)

    本文主要分享了C#刪除字符串中的中文的具體實例,具有一定的參考價值,需要的朋友一起來看下吧
    2016-12-12
  • Unity實現(xiàn)批量Build打包詳解

    Unity實現(xiàn)批量Build打包詳解

    一般來講如果項目是PC或Android、IOS端不會有批量Build打包這樣的需求,但如果項目是WebGL端可能會遇到這樣的需求。本文主要為大家介紹Unity中如何實現(xiàn)Build批量打包的,需要的朋友可以參考一下
    2021-12-12
  • C#裝箱和拆箱的原理介紹

    C#裝箱和拆箱的原理介紹

    這篇文章介紹了C#裝箱和拆箱的原理,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2022-03-03
  • Unity的OnOpenAsset實用案例深入解析

    Unity的OnOpenAsset實用案例深入解析

    這篇文章主要為大家介紹了Unity的OnOpenAsset實用案例深入解析,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2023-05-05
  • C# byte轉為有符號整數實例

    C# byte轉為有符號整數實例

    這篇文章主要介紹了C# byte轉為有符號整數實例,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧
    2020-11-11
  • C# Split分隔字符串的應用(C#、split、分隔、字符串)

    C# Split分隔字符串的應用(C#、split、分隔、字符串)

    C# Split分隔字符串主要包括用字符串分隔,用多個字符來分隔,用單個字符來分隔等方法實現(xiàn),下面的具體的實現(xiàn)代碼
    2008-11-11
  • C#程序提示“正由另一進程使用,因此該進程無法訪問該文件”的解決辦法

    C#程序提示“正由另一進程使用,因此該進程無法訪問該文件”的解決辦法

    這篇文章主要介紹了C#程序提示“正由另一進程使用,因此該進程無法訪問該文件”的解決辦法,本文通過改寫程序代碼實現(xiàn)解決這個問題,需要的朋友可以參考下
    2015-06-06
  • 基于C#實現(xiàn)圖片合成功能

    基于C#實現(xiàn)圖片合成功能

    這篇文章主要為大家詳細介紹了如何利用C#實現(xiàn)圖片合成的功能,文中的示例代碼講解詳細,對我們學習C#有一定的幫助,感興趣的小伙伴可以跟隨小編一起了解一下
    2022-12-12
  • Unity實現(xiàn)人物旋轉和移動效果

    Unity實現(xiàn)人物旋轉和移動效果

    這篇文章主要為大家詳細介紹了Unity實現(xiàn)人物旋轉和移動效果,文中示例代碼介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2020-01-01
  • 驗證碼的三個常見漏洞和修復方法

    驗證碼的三個常見漏洞和修復方法

    這篇文章主要介紹了驗證碼的三個常見漏洞和修復方法,本文講解了把驗證碼存儲在Cookie中、沒有進行非空判斷、沒有及時銷毀驗證碼三個常見問題和解決方法,需要的朋友可以參考下
    2015-03-03

最新評論