Ⅰ 找一個反編譯vb程序的小程序
其實沒有真真意義上的反編譯vb程序,我下載過幾個看,它只能列出幾個窗體不完整的,少的可憐,部分變數的定義
Ⅱ 一個小程序,在啟動的時候反匯編新加了個messagebox,但是彈出信息後,不會在運行原程序了,為什麼
messagebox是windows系統的消息框,一旦執行,系統的許可權會轉移給messagebox,等待用戶的確認,此時無論什麼指令都不會執行,包括一些定時執行的指令
Ⅲ 一個小程序反編譯,誰會破解exe文件,能繞過驗證碼
……都不用說了……7ZIP加上SIXXPACK估計沒人脫得掉了
用VS調試可以到驗證的地方通過改EIP可以跳過驗證但是不能得到內存的地址只是知道那個函數叫ZhuCe.Check……
反編譯這個文件裡面除了MANIFEST就兩塊東西……sevenzip和sixxpack……
這兩個不用說都知道是什麼了……又得不到內存地址不知道是不是我的VS設置有問題反正看不到函數所在的內存要不然內存補丁都行……
還有哪位牛人自認為真的很牛的可以來試試看我試過了IDAODSmartCheckVBExplorer都不行的……只有VS的調試器可以……
(PS.分數給我好不好……呵呵我加了你的)
Ⅳ 用python2.7.1寫的小程序可以反編譯得到它的源代碼嗎
可以,網上有很多在線的反編譯工具,給你發幾個鏈接:
1、http://depython.com/index.php
2、https://github.com/eble/pyc2py
3、http://tool.lu/pyc/
不過好像第一個只適用於Python2.0-2.6,第二個適用於Python2.6,第三個應該可以反編譯2.7,你可以都試一下。
Ⅳ 反編譯小程序時候的問題
把wuWxss.js的runVM改成這樣試下
functionrunVM(name,code){
letwxAppCode={},handle={cssFile:name};
letgg=newGwxCfg()
lettsandbox={
$gwx:GwxCfg.prototype["$gwx"],
$gwx5:GwxCfg.prototype["$gwx5"],
__vd_version_info__:GwxCfg.prototype["$gwx"],
__mainPageFrameReady__:GwxCfg.prototype["$gwx"],
__wxAppCode__:wxAppCode,
setCssToHead:cssRebuild.bind(handle)
}
letvm=newVM({sandbox:tsandbox});
vm.run(code);
for(letnameinwxAppCode)if(name.endsWith(".wxss")){
handle.cssFile=path.resolve(frameName,"..",name);
wxAppCode[name]();
}
}
Ⅵ 我有一個.exe文件小程序,請問怎麼才能破解
你到這里看看吧,有你所要的http://abcde.88448.com/bbsboard_528_1.htm
其中有5個關於破解的專題,還有如果覺得好的話順便回個帖
Ⅶ 你好,我有一個。exe小程序,以前編寫的,現在想修改 想把它還原成原語言。
已編譯的exe一般是不能反編譯的,否則人人都去搞盜版,程序員不都失業了
Ⅷ 小程序wxapkg解壓後的html怎麼反編譯
有專門的轉換工具,參考網頁鏈接
https://github.com/leo9960/wechat-app-unpack
Ⅸ 小程序反編譯後獲取驗證碼時彈出報錯如何解決
摘要 您好,您的問題我已經看到了,正在整理答案,請稍等一會兒哦~
Ⅹ 如何反編譯一個exe文件,並修改裡面一句代碼
1、首先打開瀏覽器,網路搜索「反編譯工具ILSpy」,選擇一個安全的網站進行下載。