CFF_Explorer反壳工具
用一些反壳工具(比如CFF、WinHex)找到OptionalHeader,修改其中的NumberOfRvaAndSizes然后重新保存CLIAPI.dllReflector可以反编译查看未加密和混淆的程序代码,不过通过修改PE的NtHeaders下的OptionalHeader结构中的部分值一样可以anti对方的查看(前提是对方对反编译与加壳技术不了解)。现在修改之前提到的NumberOfRvaAndSizes的值,让它足够小,但不要小于2。首先随便找一个dll然后用Reflector打开,看到可以查看源代码
下载地址
用户评论