
( )程序员用高级OO语言(C# VB NET VC Net Cobol Python……)编写代码 这些代码经过 Net编译枣游器(比如Visual Studio Net) 编译成统一的MSIL(Microsoft Intermediate Language) NET应用程序是以MSIL的形式出现的 只有在程序执行的时候才通过即时编译器JIT(Just In Time)被编译为本机代码 ( )程序执行的时候 由JIT装入程序凳兄销的MSIL JIT同时作了很多其他的工作(装载相应的运行库 安全检测……) 最后JIT将转化成本地机器码(EXE或者DLL) ( )本地机器码被装入内存 开始执行 就是通过这几个步骤 net实现了编程语言无关(都转化成MSIL) 平台无关(执行的时候根据本地配置 生成相应的机器码) 安全性(JIT里面做了很多检测) 作为Cracker 可以用 Net Framework SDK自带的工具进行MSIL和EXE(DLL)之间的互换 利用FrameworkSDK\Bin\目录下的ila *** 和ilda *** ( )ila *** 示例 下面的命尘缓令对 MSIL 文件 myTestFile il 进行汇编并产生可执行文件 myTestFile exe ila *** myTestFile下面的命令对 MSIL 文件 myTestFile il 进行汇编并产生 dll 文件 myTestFile dll ila *** myTestFile /dll下面的命令对 MSIL 文件 myTestFile il 进行汇编并产生 dll 文件 myNewTestFile dll ila *** myTestFile /dll /output myNewTestFile dll( )ilda *** 示例下面的命令使 PE 文件 MyHello exe 的元数据和反汇编代码显示在 Ilda *** exe 的默认 GUI 中 ilda *** myHello exe下面的命令对 MyFile exe 文件进行反汇编 并将结果 MSIL 汇编程程序文本存储在 MyFile il 文件中 ilda *** MyFile exe /output MyFile il下面的命令对 MyFile exe 文件进行反汇编 并将结果 MSIL 汇编程序文本显示到控制台窗口中 ilda *** MyFile exe /text如果文件 MyApp exe 包含嵌入的托管和非托管资源 则下面的命令将产生以下 个文件 MyApp il MyApp res Icons resources 和 Message resources ilda *** MyApp exe /output MyApp il下面的命令对 MyFile exe 的 MyClass 类中的 MyMethod 方法进行反汇编 并将输出显示到控制台窗口中 ilda *** /item MyClass MyMethod MyFile exe /text在上面的示例中 可能有几个具有不同签名的 MyMethod 方法 下面的命令对返回类型为 void 且带有参数 int 和 System string 的
lishixinzhi/Article/program/net/201311/11319其他语言我不知道,但是C++程序的话是很容易破解的,用ida pro可以反编译生成代码,这样就可以看到你用了什么语渣巧句来检验注册码
温柔一点破解的话可以这样做出注册机,如果暴力一点直接可以修改代码,随便输入一个注册码都通过
但是生成的代码并不完全是开发时候的代码,而是损失了一定的信息的,比如不能分辨是不是指针,至于防止,我只能说尽量樱梁磨让语句复杂一点,来增加破解的脊斗工作量,但是不要想有什么方法可以无法破解
额……这种问题怎么回答啊破解软件跟编程语言没多大关系的
不管什么编程语言编译出来的结果如果是在微软平台下都是exe文件之类的
破解什么的跟语言没多大的关系
主要还是蠢李猛软件的编程思路以及汇编手段
好多软件是通过注册表来实现正版验证的,所以一般从注册表入手
再有一些软件所有的验证过程都被人找带桥到了,然后通过修改这些验证所用的文件来伪装成正版的。
一般都是用反编译工具来把程序反编译成汇编,因为所有的软件到了底层全是汇编啊
所以可以在注册的位置停一下,然后看汇编代码,大概找到验证的部分,跳过去就行了
不过如果软件扰慎是需要在线验证的话就很难搞了,如果说只验证一次那还好,如果每次都验证就麻烦了,就像星际2破解的一直不尽如人意,一连网就挂了,得重新再打补丁。
如果说是想破解软件学习研究用的话可以买个正版,观察注册表和汇编语句的变化,自己尝试一下就好。
不管怎么样,破解软件汇编才是王道
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)