1. 如何反編譯exe文件
反編譯exe文件基本上是不可能的,因為反編譯過程由很多因素會干擾,反編譯過程:
1、檢測程序時候加殼了,如果加殼就必須先去殼。
2、去殼後需要猜測程序員採用的是什麼編程語言,編程語言有:java/c/c++/c#/vb/VC++等等。
3、猜測到程序員使用的語言後根據編程語言進行匯編,匯編需要考慮到語言中的語法問題,即使是同種語言,一種命令有多種說法,匯編成功率在20%左右。
4、匯編成功後基本就已經到反編譯的頂端了,要從匯編程序翻譯成源碼可能性為1%。
2. 怎麼反編譯exe文件
一般改改文字的,可以用一些exe反編譯軟體。
如果破解類的,或者修改演算法類的。那就IDA或者ad了。靜態反編譯,或者動態反編譯。要有超強的編譯水平,才能幹反編譯的。
3. exe文件能不能反編譯
所有exe文件都能進行「反編譯」,只不過是經過加密或者優化處理的exe文件反編譯出來無法正常閱讀。
4. 如何查看exe文件的源代碼
需要准備的工具:電腦,反編譯工具ILSpy。
1、首先在網路上搜索下載反編譯工具ILSpy,解壓後如圖,雙擊.exe文件打開解壓工具。
5. exe的安裝包,如何反編譯查看代碼
1、首先新建一個android項目,裡面只有一個mainactivity,而且主界面只會顯示一個字元串:你好。
2、下面,切換到這個項目生成的apk文件所在的目錄,可以看到有一個hellodemo.apk。
3、在命令行輸入:apktool
d
-r
hellodemo.apk。可以看到在當前目錄下生成了一個hellodemo文件夾。
4、進入到hellodemo\smali\com\example\hello,打開mainactivity.smali。找到:
const-string
v1,
"\u4f60\u597d",
修改為:
const-string
v1,
"hello",
5、然後在命令行輸入:apktool
b
hellodemo
hellodemo1.apk。這回重新打包成hellodemo1.apk。
6、然後給新生成的apk進行簽名。把這個apk拷貝到autosign的目錄下面,然後切換過去,在命令行輸入:java
-jar
signapk.jar
testkey.x509.pem
testkey.pk8
hellodemo1.apk
hellodemo.apk。
7、把生成的hellodemo.apk安裝到手機,可以看到主界面上已經顯示的是hello,而不再是你好。說明反編譯重新打包成功!
6. EXE文件反編譯成源碼
EXE文件可以通過步驟來反編譯成源碼,具體步驟如下:
1、在網路上搜索下載反編譯工具ILSpy,ILspy是一個開源的.net反編譯軟體,使用十分方便。解壓後如圖,雙擊.exe文件打開解壓工具。
(6)exe反編譯查詢擴展閱讀:
反編譯也稱為計算機軟體還原工程,是指通過對他人軟體的目標程序(比如可執行程序)進行「逆向分析、研究」工作,以推導出他人的軟體產品所使用的思路、原理、結構、演算法、處理過程、運行方法等設計要素,某些特定情況下可能推導出源代碼。
exe是編譯好的程序文件 要看結構就得反編譯 但是通常不能把可執行文件變成高級語言源代碼,只能轉換成匯編程序。 所以要要看結構不止要會反編譯 還得精通匯編語言。
7. 怎樣反編譯EXE文件
目前所能見到的逆向工具沒有EXE/DLL反編譯工具,幾位所提到的DUMPBIN、IDA、Ollydbg、DEBUG等都是反匯編工具,而不是反編譯工具。
反編譯工具的開發比反匯編要雜復得多的多。1992年Austin-Code公司曾寫過一個DOS下的EXE2C的反編譯工具,但反編譯效果極差,可以說就是簡單的把匯編變為C指令。2005年中國的劉濤濤又寫了一個EXETOC的反編譯工具,能實現簡單的反編譯,但也沒有最終完成。目前與反編譯功能較接近是的從最新的IDA從6.1開始添加了一個Hex-rays插件,可以完成一些反編譯的功能。