用一些反壳工具(比如CFF、WinHex)找到Optional Header,修改其中的NumberOfRvaAndSizes然后重新保存CLIAPI.dll Reflector可以反编译查看未加密和混淆的程序代码,不过通过修改PE的Nt Headers下的Optional Header结构中的部分值一样可以anti对方的查看(前提是对方对反编译与加壳技术不了解)。现在修改之前提到的NumberOfRvaAndSizes的值,让它足够小,但不要小于2。 首先随便找一个dll然后用Reflector打开,看到可以查看源代码
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~