
Visual Basic能编译程序为p-code或native code形式的EXE, DLL或OCX文件. VB Decompiler Pro 能反编译Visual Basic 5.0/6.0的p-code形式的EXE, DLL 或 OCX文件。对native code形式的EXE, DLL或OCX文件,VB Decompiler Pro 也能给出反编译线索
现在感觉实用的ProcessDasm 0.2
下载地址 http://secrecy.ayinfo.ha.cn/soft/268.htm
VB RezQ
下载地址
http://secrecy.ayinfo.ha.cn/soft/243.htm
破解的话 现在一般都加了壳 脱壳用
PEiD v0.93
下载地址 http://www3.3800cc.com/Soft/jmhb/1026.html
现在的软件大都加了壳,给破解汉化带来非常大的不便。PEiD 能够侦测出几乎所有的壳,其数量已超过 470 种 PE 文件的加壳类型和签名,新的 0.93 版本增加了命令行的 *** 作支持,使用非常方便。经分析是目前各类查壳工具中性能最强大的一款。另外还可识别出 EXE 文件是用什么语言编写的,比如:VC++、Delphi、VB 或 Delphi
等。
不加分没天理吖
在 VB.NET 中,防止 dnspy 通过反编译来反查代码的方法主要有以下几个方面:1. 使用混淆工具:可以使用混淆工具对代码进行加密和混淆,增加反编译难度。比如,可以使用 ConfuserEx 等工具进行混淆。
2. 代码优化:通过合理的编码规范和结构优化,可以使代码更加难以理解和破解。例如,可以将相关功能封装成DLL或者模块,避免直接在主程序中公开代码等。
3. 加密:对于关键代码可以采用加密措施,使其在运行时才被解密并执行,从而防止篡改和破解。比如,可以使用加密算法来保护数据库密码等敏感信息。
4. 程序签名:通过给程序添加数字签名,可以识别未经授权的修改和破解行为。在发布应用程序之前,需要对应用程序进行数字签名,以保证程序的完整性和安全性。
总之,在编写 VB.NET 程序时,需要采取多种安全措施,从多个方面增强程序的安全性和可靠性,以防止 dnspy 等工具进行反编译和破解。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)