dnSpy反編譯、部署調試神器

一、概要

在工作當中,當程序部署了之後就算打了日誌遇到極個別的特殊異常沒有在程序日誌中體現出來或者沒有詳細的報錯原因會讓開發者非常頭疼,不得不盲猜bug到底出在哪裏。這裏分享一下工作上經常會用到的工具,這款工具可以反編譯並運行調試已經部署好的引用程序,不管是.net framework還是.net core的都可以進行操作同時也能看到IL指令集。

  • 開源地址:https://github.com/dnSpy/dnSpy

  • 下載可執行工具地址:https://github.com/dnSpy/dnSpy/releases

二、詳細內容

在git上下載好程序之後

 

 解壓之後能看到dnSpy.exe和dnSpy-x86.exe,分別用來解析x64和x86的應用程序。這時候根據自己編譯的版本來選擇即可。

 

 打開之後的界面,這時候直接點擊“啓動”或者直接F5。

 

 選擇你想調試的程序集。

 

 

 

 這裏就像使用IDE一樣,可以設置斷點可以修改代碼、查看程序集的引用等等操作。

 

 在文本區域點右鍵可以看到Edit class點擊之後彈出框內可以直接修改編輯已部署好的代碼。

 

 dnSpy是一款功能非常強大基於.net程序的反編譯調試工具,能熟練掌握它能給工作和學習帶來非常的大的便利。如果訪問github慢的小夥伴可以加下文章末尾的羣。羣裏會不定時共享學習資源和技術討論。

 

希望大家多多支持。不勝感激。

  • E-Mail:[email protected]

  • QQ: 580749909

  • Blog:https://www.cnblogs.com/justzhuzhu/

  • Git: https://github.com/JusterZhu

  • 微信公衆號

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章