WinForm

WinForm,第1张

从网络来源搜寻来的Winform应用程序,编写语言是C#,想改掉它的应用程序的Logo、以及界面的图片内容、窗体的标题等信息。


目录


一、场景描述


二、具体 *** 作过程

1.需要准备的软件:

(1)de4dot

(2)dnSpy 

2.具体步骤


三、实测效果


四、注意事项



一、场景描述

从网络来源搜寻来的Winform应用程序,编写语言是C#,想改掉它的应用程序的Logo、以及界面的图片内容、窗体的标题等信息。



二、具体 *** 作过程 1.需要准备的软件: (1)de4dot

  de4dot  是一个很强的脱壳,反混淆工具,支持反混淆很多种混淆加密工具混淆过的源码,如 Xenocode、.NET Reactor、MaxtoCode、Eazfuscator.NET、Agile.NET、Phoenix Protector、Manco Obfuscator 、CodeWall、NetZ .NET Packer 、Rpx .NET Packer、Mpress .NET Packer、ExePack .NET Packer、Sixxpack .NET Packer、Rummage Obfuscator、Obfusasm Obfuscator、Confuser 1.7、Agile.NET、Babel.NET、CodeFort、CodeVeil、CodeWall、CryptoObfuscator、DeepSea Obfuscator、Dotfuscator、 Goliath.NET、ILProtector、MPRESS、Rummage、SmartAssembly、Skater.NET、Spices.Net 等。


github主页:de4dot · GitHubde4dot repos. de4dot has one repository available. Follow their code on GitHub.https://github.com/de4dot

解压缩即可使用,如图所示:

(2)dnSpy 

 dnSpy是一个调试器和.NET汇编编辑器。


即使您没有任何可用的源代码,也可以使用它来编辑和调试程序集。


是不是长得跟Visual Studio,很像极了!请务必注意版本是(32位 or 64位)以及.NET Framework的版本 

github主页:https://github.com/dnSpy/dnSpyhttps://github.com/dnSpy/dnSpy

2.具体步骤

1.de4dot脱壳

打开de4dot所在的文件夹,在地址栏输入“cmd”,即可快速打开命令行工具!

 直接就在de4dot路径下,按照要求的格式输入“  de4dot.exe  file1.exe ”,按“回车”即可。


请务必注意,此处 file1.exe是他所在的硬盘完整路径(绝对路径)!

 等待片刻,就会在“file1.exe”相同的路径下重新生成一个“file1-cleaned.exe”,注意原来的“file1.exe”还在的,并没有被替换掉。


切记!

这样就脱壳成功了!

2.使用dnSpy反编译

生成了新的“file1-cleaned.exe”之后,接着打开dnSpy,将第1步生成的“file1-cleaned.exe”,拖进去即可查看,反编译之后的各种资源了。


 注意事项拉进去左边的“程序集资源管理器”哦!

3.修改图片Logo、图标类资源

这一步很简单,傻瓜式的替换即可,但是请注意,替换的图片资源,源程序里面需要什么后缀的,你就准备对应的图片资源(很重要!)。


所有的文件都在资源文件夹下,选择对应的图片右键菜单选择,“编辑资源”,即可替换!

 

 4.修改各种WinForm的窗体

这个是最反锁的一步了,需要详细查看工程项目下面的每一个程序集dll文件的源代码,如遇到需要修改的地方,右键选择“编辑类”、“编辑方法”,“添加类”等等。


 然后,经过几秒反编译就可以直接修改源代码了!!


三、实测效果

各种原因,就不贴了!


四、注意事项

  1. det4do的版本(32位 or 64位)
  2. DySpy版本(32位 or 64位)
  3. winForm程序集的版本(32位 or 64位)
  4. *** 作系统的版本(32位 or 64位)
  5. .NET Framework的版本(很重要
  6. 编译报错有可能是各种资源类型不对应,或者引用的.NET Framework框架资源程序集dll的版本冲突造成的。


    关注一下此图!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/langs/563818.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-03
下一篇 2022-04-03

发表评论

登录后才能评论

评论列表(0条)

保存