一、概要
在工作當中,當程序部署了之后就算打了日志遇到極個別的特殊異常沒有在程序日志中體現出來或者沒有詳細的報錯原因會讓開發者非常頭疼,不得不盲猜bug到底出在哪里。這里分享一下工作上經常會用到的工具,這款工具可以反編譯並運行調試已經部署好的引用程序,不管是.net framework還是.net core的都可以進行操作同時也能看到IL指令集。
- 開源地址:https://github.com/dnSpy/dnSpy
- 下載可執行工具地址: https://github.com/dnSpy/dnSpy/releases
二、詳細內容
在git上下載好程序之后
解壓之后能看到dnSpy.exe和dnSpy-x86.exe,分別用來解析x64和x86的應用程序。這時候根據自己編譯的版本來選擇即可。
打開之后的界面,這時候直接點擊“啟動”或者直接F5。
選擇你想調試的程序集。
這里就像使用IDE一樣,可以設置斷點可以修改代碼、查看程序集的引用等等操作。
在文本區域點右鍵可以看到Edit class點擊之后彈出框內可以直接修改編輯已部署好的代碼。
dnSpy是一款功能非常強大基於.net程序的反編譯調試工具,能熟練掌握它能給工作和學習帶來非常的大的便利。如果訪問github慢的小伙伴可以加下文章末尾的群。群里會不定時共享學習資源和技術討論。
希望大家多多支持。不勝感激。
- E-Mail:zhuzhen723723@outlook.com
- QQ: 580749909(個人群)
- Blog: https://www.cnblogs.com/justzhuzhu/
- Git: https://github.com/JusterZhu
- 微信公眾號