首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
dnspy怎么修改exe
2024-08-23
dnSpy进行反编译修改并编译运行EXE或DLL
dnSpy对目标程序(EXE或DLL)进行反编译修改并编译运行 本文为原创文章.源代码为原创代码,如转载/复制,请在网页/代码处明显位置标明原文名称.作者及网址,谢谢! 本文使用的工具下载地址为: https://github.com/cnxy/dnSpy/archive/v4.0.0.zip 或 dnSpy官方下载地址: https://github.com/0xd4d/dnSpy/releases/download/v4.0.0/dnSpy.zip 软件界面如下: 该软件分别64位版本及32
用UpdateResource修改EXE文件图标(已修正)
//请自行添加到 Type 处PICONDIRENTRY = ^ICONDIRENTRY;ICONDIRENTRY = packed record bWidth: Byte; bHeight: Byte;" A% f% ?( F* f' A1 R bColorCount: Byte; bReserved: Byte;! l/ c3 ?6 V7 S8 k, z& B9 t0 n wPlanes: Word;5 Q4 a+ ~: R* O) v wBitCount: Word;8 u7 R(
直接读取修改exe文件
1. 前言 配置器的编写有很多的方式,主要是直接修改原始的受控端的程序,有的方式是把受控端和配置信息都放到控制端程序的内部,在需要配置受控端的时候直接输入配置信息,生成受控端:也有的方式是在外部直接修改未配置信息的受控端程序. 2.编程思路 服务端设置变量,然后读取变量的值. 配置端读取服务端的PE文件,找到变量初始值清空写入新设置的值. 3.实践代码 服务端 声明三个已经初始化值的变量 // URL配置器.cpp : 定义控制台应用程序的入口点. // #include "stdafx.h&q
[C#]使用dnSpy对目标程序(EXE或DLL)进行反编译修改并编译运行
本文为原创文章.源代码为原创代码,如转载/复制,请在网页/代码处明显位置标明原文名称.作者及网址,谢谢! 本文使用的工具下载地址为: https://github.com/cnxy/dnSpy/archive/v4.0.0.zip 或 dnSpy官方下载地址: https://github.com/0xd4d/dnSpy/releases/download/v4.0.0/dnSpy.zip 软件界面如下: 该软件分别64位版本及32位版本,分别为dnSpy.exe 及 dnSpy-x86.exe
使用dnSpy对目标程序(EXE或DLL)进行反编译修改并编译运行
本文为原创文章.源代码为原创代码,如转载/复制,请在网页/代码处明显位置标明原文名称.作者及网址,谢谢! 本文使用的工具下载地址为: https://github.com/cnxy/dnSpy/archive/v4.0.0.zip 或 dnSpy官方下载地址: https://github.com/0xd4d/dnSpy/releases/download/v4.0.0/dnSpy.zip 软件界面如下: 该软件分别64位版本及32位版本,分别为dnSpy.exe 及 dnSpy-x86.exe
c# 修改exe.config文件并且及时更新
1.config文件地址:AppDomain.CurrentDomain.SetupInformation.ConfigurationFile 注意:如果是在调试程序中运行,此地址指代的是vhost.exe.config,需要使用Application.StartupPath + "/xxx.config" 2.修改代码:(根据xml文件打开,修改及保存) XmlDocument doc = new XmlDocument(); //获得配置文件的全路径 string strFileN
手动添加导入表修改EXE功能
目标: 改动PE导入表,手工给HelloWorld增加一个功能,就是启动的时候写入一条开机启动项,C:\cmd0000000000000000000000000000.exe 实现方法: 直接在注册相关自启动里面添加一个开启启动文件路径就行了. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run NewValue C:\cmd0000000000000000000000000000.exe 代码逻辑相关: RegC
nwjs如何打包文件为exe文件并修改exe图标
1.下载nw.js,如果是SDK版的可以调试页面,打包后可不可以调试还没有试,不是SDK的话没有调试选项,试了一下,打包后的文件也一样调试不了. 2.把要打包的文件和package.json都放在nw.js同级文件夹下,package.json是入口的配置文件,没搞好的话进行不了.先运行一下nw.exe看可不可以正常运行,如果可以正常运行的话就可以打包了,要改生成的软件的图标的话在这里就把nw.exe的图标改了,先用"IconWorkshop.exe"生成一套ico图标,接着用&quo
第三篇--如何修改exe文件版本号和文件信息
控制台程序添加版本信息方法: 项目右键 Add-->Resource-->选择Version-->new,然后就可以修改里面的信息了,重新编译一下就OK.
使用dnSpy对无源码EXE或DLL进行反编译并且修改
背景 总有一些特殊情况,我们没有源码,但是某个C#程序集dll或者可执行程序exe影响到我们代码的正常运行,我们希望得到源码,能改掉或者修改某些bug,但是苦于没有源码,这个时候可以用dnspy进行源码阅读和篡改重新编译. 示例 为了增加趣味性,我们这里先介绍一下一个女大学生陈依涵,号称软件届的手工耿,据说她老师布置作业需要每天发布一款精心制作的软件,于是从上个月25开始,陈童鞋几乎就没怎么断更. 她的代表作 <身高计算器>就是其中之一,被评价是"市面上最准的计算器".&q
如何用DELPHI编程修改外部EXE文件的版本信
右击里面有修改 点开直接修改就可以了吧. DELPHI 里程序的版本信息怎么是灰色的,无法更改 耐心读以下说明,应该能解决你的问题,如果不能解决,请Hi我~ 如何给自己的dll文件添加版本信息呢? 首先建立一个文件后缀为.rc(以ver.rc为例),用记事本打开,拷贝下面内容: ("//"号为注释,会被编译器丢弃,这里只是为了说明才加上的.) VS_VERSION_INFO VERSIONINFO //版本信息结构 FILEVERSION 1,0,0,1 //顾名思义文件版本,就是在属
让c#的exe只要被修改就无法运行,支持混淆和数字证书
原文:让c#的exe只要被修改就无法运行,支持混淆和数字证书 首先用sdk的sn工具或者makecert工具生成公钥和密钥,推荐makecert,做自己的证书,我做了一个受信任的根证书放在受信任的根证书颁发机构,用这个根证书颁发了一个下级证书放在个认证书里.把这两个证书都保存起来,平时给程序签名就用这个子证书就行了.以后都用这一个,显得正规点. 程序里工程属性-签名把那clickonce和程序清单签名都选上,时间戳用这个http://timestamp.wosign.com/timestamp
应用程序启动后修改自身EXE文件或自删除EXE文件(附VC++6.0源码)
在CSDN论坛看到这么一个问题:如何为第三方工具加上使用限制次数?问题的答案很简单,重新做一个应用程序,将第三方程序打包进这个应用程序,启动应用程序时可以检查第三方工具的使用次数,检查通过,可运行第三方工具.至于如果检查使用次数,答案也是五花八门,写注册表.写配置文件.读取硬盘.网卡信息等,都是常规做法.我也思考了下,还可以这样: 也是重写应用程序,但将使用次数写入到应用程序文件里面,每使用一次,就更新一下应用程序文件里的计数. 这种方案想来有几个问题:1.如果运行应用程序前做了备份,则每当使用
如何使用ILAsm与ILDasm修改.Net exe(dll)文件
一.背景 最近项目组新上项目,交付的时间比较急迫,原本好的分支管理习惯没有遵守好,于是出现下面状况: 多个小伙伴在不同的分支上开发. 原本QA环境也存在一个阻碍性的bug A 一位同事在QA环境发布了新的代码,引入了新bug B 回滚QA能修改bug B,但是对于bugA却无能为力 同时,混乱的代码管理已经导致无法确定原始发布包对应的代码版本. 最终陷入了两难的地步,既不能发布新包,回滚也无法解决问题. 好在之前了解到如何使用微软官方工具ILAsm与ILDasm对dll文件进行修改,于是开始动手
WinForm的EXE破解(基于IL修改)
一.目的与目标 1.1 主题目的 部门新人较多,希望通过本次分享让同学们对以下知识点有个认识: 破解原理 IL原理 强签名与加密 resx文件 由于时间有限,本文作为部门分享演示过程中辅助性文档,会对文中一些关键点列出参考学习的博客地址,供大家课后学习. 1.2 本次实战最终要达到的效果 本次实战中所要达成效果如下图: 1. 登录时跳过,判断是否注册函数,直接进入业务操作模块: 2. 修改logo大图,改成其他图片,如下图所示: 图一 破解前
Visual Studio 2017中使用正则修改部分内容 如何使用ILAsm与ILDasm修改.Net exe(dll)文件 C#学习-图解教程(1):格式化数字字符串 小程序开发之图片转Base64(C#、.Net) jquery遍历table为每一个单元格取值及赋值 。net加密解密相关方法 .net关于坐标之间一些简单操作
Visual Studio 2017中使用正则修改部分内容 最近在项目中想实现一个小工具,需要根据类的属性<summary>的内容加上相应的[Description]特性,需要实现的效果如下 修改前: /// <summary> /// 条形码 /// </summary> public List<GoodsBarcodeEditModel> Barcodes { get; set; } 修改后: /// <summary> /// 条形码
修改DUILIB任务栏中显示的图标和EXE图标
在资源中添加ICO图标,获取属性名,在主窗口文件中的函数InitWindow或OnCreate中添加如下代码: SetIcon(IDR_MAINFRAME); 修改EXE显示图标,在主窗口中加入如下代码: int APIENTRY _tWinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPTSTR lpCmdLine, int nCmdShow) { CPaintManagerUI::SetInstance(hInstance); CCF
dnSpy 强大的.Net反编译软件
作者:D.泡沫 一说起.net的反编译软件,大家首先想到的就是Reflector,ILSpy,dotPeek等等.而dnSpy同样是一款优秀的反编译软件,同时它是开源免费的.官方的描述是: dnSpy是一个调试器和.NET组件编辑器. 即使您没有任何可用的源代码,也可以使用它来编辑和调试程序集. 这个是官方的图片,可以看出和VS的风格还是很像的,使用起来也有很多相似的地方,善于用VS的人,可以很快的上手这个软件.当然除了这个深色的主题以外,还有浅色主题可以切换. dnSpy使用ILSpy反编译器
(转)dnSpy 强大的.Net反编译软件
目录 1. Debug外部引用的Dll文件2. 调试应用程序3. 修改exe文件的内容 作者:D.泡沫 一说起.net的反编译软件,大家首先想到的就是Reflector,ILSpy,dotPeek等等.而dnSpy同样是一款优秀的反编译软件,同时它是开源免费的.官方的描述是: dnSpy是一个调试器和.NET组件编辑器. 即使您没有任何可用的源代码,也可以使用它来编辑和调试程序集. 这个是官方的图片,可以看出和VS的风格还是很像的,使用起来也有很多相似的地方,善于用VS的人,可以很快的上手这个软
其原因可能是堆被损坏,这说明**.exe中或它加载的任何DLL中有Bug
最近在写一个写日志文件的线程时,调用了HeapAlloc/HeapFree 申请/释放堆缓冲内存.调用HeapFree释放有个条件就是,日志的空闲缓冲队列中内存块超过100个.在测试的时候,发现调用HeapFree释放内存块的时候,经常出现崩溃. 报错:其原因可能是堆被损坏,这说明**.exe中或它加载的任何DLL中有Bug. 在网上查找资料如下 1. 这是运行库文件时的错误. 解决方案:打开项目属性-->配置属性-->C/C++-->代码生成-->运行时库,改成多线程调试DLL
热门专题
hbuilder x快捷键
yii2 如何在查询增加一个字段
python调用outlook发送带excel附件的邮件
TextEntryDialog OK按钮为汉字
vulhub phpmyadmin漏洞复现
python 堡垒机搭建
gstatic无法加载
PostgreSQL中search_path的作用
angular怎么引入scripX
重置后电脑出现grub rescue只有手机怎么办
ActiveX 打印hello world
c astyle 下载
约翰带着奶牛参加化装舞会
android 识别 2.4G和 5Gwifi
excel中用VBA比对多个表中同一行的字段是否一致
由于系统缓冲区空间不足或者队列已满,不能执行套接字上的操作
ffmpeg vs2015 开发
mac 加入hosts
使用甘特图来整合一个协调的通信组合
C# 获取WebBrowser内核版本