所以问题是:为什么反编译器不恢复局部变量的名称?我认为反编译器会删除有关本地名称的所有信息并简单地使用
ldarg_0
等。这就是这段代码的原因:
private static int Foo()
{
int locA = Console.ReadKey().KeyChar;
int b = Console.ReadKey().KeyChar;
int c = Console.ReadKey().KeyChar;
return locA*b * c;
}
反编译成这个:
private static int Foo() // from .Net reflector 8.2
{
int keyChar = Console.ReadKey().KeyChar;
int num2 = Console.ReadKey().KeyChar;
int num3 = Console.ReadKey().KeyChar;
return ((keyChar * num2) * num3);
}
直到今天我发现了一个反编译器ILSpy,它就这样反编译了:
// ConsoleApplication101.Program
private static int Foo()
{
int locA = (int)Console.ReadKey().KeyChar;
int b = (int)Console.ReadKey().KeyChar;
int c = (int)Console.ReadKey().KeyChar;
return locA * b * c;
}
原始代码 - 就在这里! (我知道,我禁止编译器优化我的代码,但我不在乎)
问题是:为什么当编译器在 exe 中提供此信息时,所有使用的反编译器(reflector、dotPeek 等)都不会显示这一极其重要的信息!
.method private hidebysig static int32 Foo() cil managed
{
// Размер кода: 56 (0x38)
.maxstack 2
.locals init ([0] int32 locA,
[1] int32 b,
[2] int32 c,
[3] int32 CS$1$0000,
[4] valuetype [mscorlib]System.ConsoleKeyInfo CS$0$0001)
IL_0000: nop
IL_0001: call valuetype [mscorlib]System.ConsoleKeyInfo [mscorlib]System.Console::ReadKey()
IL_0006: stloc.s CS$0$0001
IL_0008: ldloca.s CS$0$0001
IL_000a: call instance char [mscorlib]System.ConsoleKeyInfo::get_KeyChar()
IL_000f: stloc.0
IL_0010: call valuetype [mscorlib]System.ConsoleKeyInfo [mscorlib]System.Console::ReadKey()
IL_0015: stloc.s CS$0$0001
IL_0017: ldloca.s CS$0$0001
IL_0019: call instance char [mscorlib]System.ConsoleKeyInfo::get_KeyChar()
IL_001e: stloc.1
IL_001f: call valuetype [mscorlib]System.ConsoleKeyInfo [mscorlib]System.Console::ReadKey()
IL_0024: stloc.s CS$0$0001
IL_0026: ldloca.s CS$0$0001
IL_0028: call instance char [mscorlib]System.ConsoleKeyInfo::get_KeyChar()
IL_002d: stloc.2
IL_002e: ldloc.0
IL_002f: ldloc.1
IL_0030: mul
IL_0031: ldloc.2
IL_0032: mul
IL_0033: stloc.3
IL_0034: br.s IL_0036
IL_0036: ldloc.3
IL_0037: ret
} // end of method Program::Foo
您的观察/假设不正确。该元数据不是 exe 的一部分。 ILSpy 和 ildasm 只能显示原始变量名称,因为这些程序读取可用的 pdb 文件。
编译后得到两个文件:一个exe文件和一个pdb文件。 pdb 文件保存元数据(如变量名、行号)。如果您使用能够读取随附的 pdb 文件的工具打开 exe,您将获得与原始源文件更匹配的反编译结果。
要验证您的身份,您可以将 pdb 文件重命名为不同的扩展名,然后在 ildasm 或 ilpsy 中打开 exe。
ildasm 结果是:
// Code size 56 (0x38)
.maxstack 2
.locals init (int32 V_0,
int32 V_1,
int32 V_2,
int32 V_3,
valuetype [mscorlib]System.ConsoleKeyInfo V_4)
存在 pdb 文件:
// Code size 56 (0x38)
.maxstack 2
.locals init ([0] int32 locA,
[1] int32 b,
[2] int32 c,
[3] int32 CS$1$0000,
[4] valuetype [mscorlib]System.ConsoleKeyInfo CS$0$0001)
您可以看到差异。本地名称是从 pdb 文件中读取的。
要验证您的 EXE 是否可以找到 pdb,您可以使用 DUMPBIN 命令:
dumpbin /pdbPATH:VERBOSE ConsoleApplication1.exe
它将呈现如下输出:
文件 ConsoleApplication1.exe 的转储
文件类型:可执行图像
已检查 PDB 文件“C:...\ConsoleApplication1.pdb”。 (找不到文件)
PDB 文件位于“c:...\obj\x86\Debug\ConsoleApplication1.pdb”