我正在尝试使用 dnSpy 逆向生成恶意软件,在某些时候这样做:
delegate IntPtr H7IREAEBYY(string path, IntPtr data);
byte[] array = new byte[]
{ 233, 151, ... }
IntPtr value = IntPtr.Zero;
IntPtr intPtr = W47PO0IHP8.VirtualAlloc(IntPtr.Zero, (uint)array.Length, 12288U, 64U);
Marshal.Copy(array, 0, intPtr, array.Length);
W47PO0IHP8.H7IREAEBYY h7IREAEBYY = (W47PO0IHP8.H7IREAEBYY)Marshal.GetDelegateForFunctionPointer(intPtr, typeof(W47PO0IHP8.H7IREAEBYY));
h7IREAEBYY(path, intPtr2);
当委托被执行时,调试器会跳过委托并且我无法分析这样的代码,我如何分析或反汇编通过委托执行的数组中的代码?