① 反編譯可執行文件(*.Exe)
先暈倒……
VBW
文件是
VBP
的二進制文件啊!反編譯成這個干什麼,又沒有專門的東西打開……
一種方法是用反匯編工具(如
Win32DASM
或
DumpBin)反匯編之後再用「個人能力」重建
VBP……
或者,用
VBDecompiler(這東西只是把窗體上的控制項搞出來了,位置都不對,還沒有代碼)。
又或者,請教一下周圍有志於此的
Ha**ers。
② e語言編寫的exe程序 如何反編譯成源碼.
這個是目前沒有辦法實現的。
反編譯一般指反向編譯指計算機軟體反向工程(Reverse engineering)也稱為計算機軟體還原工程,是指通過對他人軟體的目標程序(可執行程序)進行「逆向分析、研究」工作,以推導出他人的軟體產品所使用的思路、原理、結構、演算法、處理過程、運行方法等設計要素,某些特定情況下可能推導出源代碼。反編譯作為自己開發軟體時的參考,或者直接用於自己的軟體產品中。反編譯是一項艱巨而復雜的工作。
如果e語言反編譯需要用到的技術過於繁雜,目前開源的資料中並沒有可以准確反編譯的軟體。
自行嘗試需要進行「逆向分析、研究」工作,以推導出他人的軟體產品所使用的思路、原理、結構、演算法、處理過程、運行方法等設計要素。
③ 將EXE文件反編譯成C文件
我不太清楚有沒有工具可以反編譯成C文件,一些工具也只能到匯編.事實上並不是所有exe都可以換成C的,C不充許改函數指針,還有一些應用了堆纏的技術是C無法寫出的.為啥要反編譯成C呢,黑客可都是用匯編的.
④ 如何反編譯exe文件
反編譯exe文件基本上是不可能的,因為反編譯過程由很多因素會干擾,反編譯過程:
1、檢測程序時候加殼了,如果加殼就必須先去殼。
2、去殼後需要猜測程序員採用的是什麼編程語言,編程語言有:java/c/c++/c#/vb/VC++等等。
3、猜測到程序員使用的語言後根據編程語言進行匯編,匯編需要考慮到語言中的語法問題,即使是同種語言,一種命令有多種說法,匯編成功率在20%左右。
4、匯編成功後基本就已經到反編譯的頂端了,要從匯編程序翻譯成源碼可能性為1%。
⑤ exe文件如何反編譯
看是什麼寫的。假如是C#的話。用Reflector
假如是C C++ dephi ==的話又有靜態IDA跟動態反匯編OD
⑥ 如何反編譯一個exe文件,並修改裡面一句代碼
1、首先打開瀏覽器,網路搜索「反編譯工具ILSpy」,選擇一個安全的網站進行下載。
⑦ 如何反編譯EXE文件
Windows軟體開發工具包(SDK)提供一個叫做 DUMPBIN 的極有用的工具,它有許多有助編程分析的功能. 反編譯只是其功能之一.
反編譯命令格式:
mpbin /DISASM 你的文件.exe
DUMPBIN 詳細用法參考:
http://support.microsoft.com/default.aspx?scid=kb%3Bzh-cn%3B121460
上述網頁談的是Windows NT, 其實也實用於其它視窗系統.
⑧ EXE文件反編譯成代碼後,能重新再生成EXE文件嗎
如下參考:
1.單擊「開始」菜單以選擇「運行」。
⑨ EXE文件反編譯成源碼
EXE文件可以通過步驟來反編譯成源碼,具體步驟如下:
1、在網路上搜索下載反編譯工具ILSpy,ILspy是一個開源的.net反編譯軟體,使用十分方便。解壓後如圖,雙擊.exe文件打開解壓工具。
(9)如何反編譯exe文件擴展閱讀:
反編譯也稱為計算機軟體還原工程,是指通過對他人軟體的目標程序(比如可執行程序)進行「逆向分析、研究」工作,以推導出他人的軟體產品所使用的思路、原理、結構、演算法、處理過程、運行方法等設計要素,某些特定情況下可能推導出源代碼。
exe是編譯好的程序文件 要看結構就得反編譯 但是通常不能把可執行文件變成高級語言源代碼,只能轉換成匯編程序。 所以要要看結構不止要會反編譯 還得精通匯編語言。
⑩ 如何反編譯加密的EXE文件
一般來說要用OD
但你需要有一定的匯編經驗