本文由博主(SunboyL)原创,转载请注明出处:http://www.cnblogs.com/xsln/p/DLL_DeCompilation.html
在Unity实际开发过程中,我们可能会用到大量的插件,而很多插件有可能并非开源,而是封装成dll文件。
使用免费非开源插件时,插件往往缺少维护,这对我们的开发是非常不利的。例如dll暴露的诸多接口,我们并不知道这些接口背后干了什么、底层用到哪些接口、有什么使用上的潜规则、对性能影响如何。
根据网上发现的网友统计(统计来源:http://www.xuanyusong.com/archives/2664),多数的dll没有做代码混淆、反逆向等工作。因此对于这类由IL生成的dll,我们可以直接使用现成的工具,对dll进行反编译,查看和学习dll内部到底干了些什么,是否存对性能产生影响的设计缺陷等等。
目前已存在有很多的翻遍应工具,例如ILSpy、.Net Reflector 8、Resharper等等。
下面我们使用免费开源的ILSpy为例,对UnityEngine.dll进行一次反编译学习。
下载工具:
可以到ILSpy的官方网站进行下载:http://ilspy.net/
<声明:本文分享的是工具的简单使用方法,仅供学习参考使用,请勿用作其他用途>
使用:
1、打开ILSpy.exe,进入工具主界面:
2、点击工具菜单栏的<File - Open>进入文件浏览界面,在Unity安装路径中找到UnityEngine.dll并打开
3、反编译成功后,在左侧列表中将显示被反编译dll的层次列表内容,而右侧显示源码。
反编译后可以发现,UnityEngine.dll只是一个基于C#的包装层,因此我们看到的只是UnityEngine的包装代码以及一些比较基础的逻辑代码,核心代码并不在其中。
原因是Unity本身是由C++编写,即便要查看,也应该需要使用OllyDebug等其他反汇编工具深度逆向(这已经不是本文的讨论范畴),不可能通过ILSpy这类IL反编译工具获得。
Edit by SunboyL