EXE文件可以通過步驟來反編譯成源碼,具體步驟如下:
1、在網路上搜索下載反編譯工具ILSpy,ILspy是一個開源的.net反編譯軟體,使用十分方便。解壓後如圖,雙擊.exe文件打開解壓工具。
(1)exe文件反編譯擴展閱讀:
反編譯也稱為計算機軟體還原工程,是指通過對他人軟體的目標程序(比如可執行程序)進行「逆向分析、研究」工作,以推導出他人的軟體產品所使用的思路、原理、結構、演算法、處理過程、運行方法等設計要素,某些特定情況下可能推導出源代碼。
exe是編譯好的程序文件 要看結構就得反編譯 但是通常不能把可執行文件變成高級語言源代碼,只能轉換成匯編程序。 所以要要看結構不止要會反編譯 還得精通匯編語言。
㈡ 如何反編譯exe文件
反編譯exe文件基本上是不可能的,因為反編譯過程由很多因素會干擾,反編譯過程:
1、檢測程序時候加殼了,如果加殼就必須先去殼。
2、去殼後需要猜測程序員採用的是什麼編程語言,編程語言有:java/c/c++/c#/vb/VC++等等。
3、猜測到程序員使用的語言後根據編程語言進行匯編,匯編需要考慮到語言中的語法問題,即使是同種語言,一種命令有多種說法,匯編成功率在20%左右。
4、匯編成功後基本就已經到反編譯的頂端了,要從匯編程序翻譯成源碼可能性為1%。
㈢ 如何將.exe的可執行程序反編譯成為C語言代碼程序
沒有完全可以的,想要代碼就自己寫
這種軟體多數是假的,要麼就是有毒的
.exe的可執行程序都是已經編譯過了,很難恢復為代碼
㈣ 將EXE文件反編譯成C文件
我不太清楚有沒有工具可以反編譯成C文件,一些工具也只能到匯編.事實上並不是所有exe都可以換成C的,C不充許改函數指針,還有一些應用了堆纏的技術是C無法寫出的.為啥要反編譯成C呢,黑客可都是用匯編的.
㈤ 如何反編譯一個exe文件,並修改裡面一句代碼
1、首先打開瀏覽器,網路搜索「反編譯工具ILSpy」,選擇一個安全的網站進行下載。
㈥ 如何反編譯EXE文件
Windows軟體開發工具包(SDK)提供一個叫做 DUMPBIN 的極有用的工具,它有許多有助編程分析的功能. 反編譯只是其功能之一.
反編譯命令格式:
mpbin /DISASM 你的文件.exe
DUMPBIN 詳細用法參考:
http://support.microsoft.com/default.aspx?scid=kb%3Bzh-cn%3B121460
上述網頁談的是Windows NT, 其實也實用於其它視窗系統.
㈦ 可不可以將exe文件反編譯成C++代碼
不能。
程序:
#include <stdio.h>
void main()
{
int j=1;
}
和程序:
#include <stdio.h>
void main()
{
int i=1;
}
反匯編各得5071行,沒有區別。
如果編譯時用了/O2, 再反匯編回來,得到行數不同。
要想反編譯成原文件,顯然不可能。
除非開發一個新編譯器,把源程序用註解方式寫進去,就能反編譯回來。
㈧ exe可執行文件怎麼進行反編譯
正向編譯逆過程
就可以進行
exe可執行文件
反編譯
。
㈨ 如何反編譯EXE執行文件
C32asm 可反編譯成匯編文件
http://www.25it.net/SoftView.Asp?SoftID=227
C32asm 是一款非常不錯的國產靜態反編譯工具!
C32Asm現具有如下功能:
快速靜態反編譯PE格式文件(Exe、Dll等)
提供Hex文件編輯功能,功能強大
提供內存Dump、內存編輯、PE文件Dump、PE內存ImageSize修正等多種實用功能
提供內存反匯編功能,提供匯編語句直接修改功能,免去OPCode的直接操作的繁瑣
提供反編譯語句彩色語法功能,方便閱讀分析,能方便自定義語法色彩
提供輸入表、輸出表、參考字元、跳轉、調用、PE文件分析結果等顯示
提供方便的跳轉、調用目標地址的代碼顯示
提供匯編語句逐位元組分析功能,有助於分析花指令等干擾代碼
㈩ exe文件如何反編譯
看是什麼寫的。假如是C#的話。用Reflector
假如是C C++ dephi ==的話又有靜態IDA跟動態反匯編OD