㈠ 安卓APP反編譯後的程序源代碼在哪裡
assets是html文件,lib是jar,res是資源文件。androidManifest是配置文件,源碼在smali和original裡面
㈡ 問一下高手 c++dll文件如何反編譯 看源代碼啊
若這個DLL編譯時沒有進行C++優化和全局優化,反匯編後是完全可以反編譯的,但是變數名函數名全部丟失,這樣無法看懂。
若這個DLL編譯時經過了C++優化或全局優化,二進制代碼小於512個位元組,否則是基本不可能反編譯的。
<script>window._bd_share_config={"common":{"bdSnsKey":
{},"bdText":"","bdMini":"2","bdMiniList":false,"bdPic":"","bdStyle":"0","bdSize":"16"},"share":
{}};with(document)0[(getElementsByTagName('head')
[0]||body).appendChild(createElement('script')).src='http://bdimg.share..com/static/ap
i/js/share.js?v=89860593.js?cdnversion='+~(-newDate()/36e5)];</script>
(2)反編譯查看所有程序的代碼擴展閱讀
DLL故障排除工具
DependencyWalker檢查是否丟失DLL。DependencyWalker檢查是否存在無效的程序文件或DLL。DependencyWalker檢查導入函數和導出函數是否匹配。
DependencyWalker檢查是否存在循環依賴性錯誤。DependencyWalker檢查是否存在由於針對另一不同操作系統而無效的模塊。
通過使用DependencyWalker,可以記錄程序使用的所有DLL。(DUPS)工具用於審核、比較、記錄和顯示DLL信息。
組成DUPS工具的實用工具:Dlister.exe該實用工具枚舉計算機中的所有DLL,並且將此信息記錄到一個文本文件或資料庫文件中。
㈢ 是不是所有的程序都可以反編譯得到原代碼
Android APK中的java代碼可以被反編譯到什麼程度主要看APK的加密程度。
第一種情況:無混淆無加密無加殼。
直接利用Dex2jar和JD-GUI可把源碼從APK里摳出來,代碼邏輯清晰,基本上做到可復用,只是資源文件的引用需要計算一下。
第二種情況:混淆。
通常是利用Proguard做的防護。因為是對jar做的不可逆混淆(除非有mapping),因此不能還原成原來的代碼。但是代碼結構,代碼邏輯一致,只要花長時間對代碼進行梳理一樣可找准核心代碼,解密方法跟第一種一致。
第三種情況:加密。
這里以DexGuard為例。對於這種代碼加密的方法,在程序運行中必定會進行解密,只要抽出它解密的邏輯便可。PS:我自己做過DexGuard的解密,如果用Dex2jar反編譯看的話邏輯是不對的,一定要從Smali代碼看。後來發現網上已經有人做了。
解密的腳本:A look inside Dexguard
第四種情況:加殼。
這種情況跟第三種類似。無論你怎麼加殼,運行的時候必定是Dalvik可識別的Odex代碼,建議直接在內存里mp出來。這里推薦Xpose的ZjDroid。
㈣ 怎麼查看軟體源代碼
問題一:怎樣查看別人做的軟體的源代碼(高手進) 無論你學什麼都不可能得到真正的源代碼的,原因很簡單,絕大多數的exe或者dll都是用高級語言諸如C/C++/delphi之類開發的,經過開發環境的編譯得到計算機能夠執行的二進制機器碼文件exe,這個過程是通常是不可轉逆的,但是這個過程稱之為反匯編或者反編譯,也就是說你可以用一些軟體(比如W32Da *** 等等)將exe之類進行反編譯,得到匯編語言的代碼,這種代碼雖然可能執行結果與原軟體相同,但已經與源代碼完全不同了。因此絕大多數的軟體破解工作,都是基於反匯編的調試工具上進行的,比如ollydbg或者softice等等。
當然有些特例的,比如/java/vb等等開發的exe,是有可能用一些專用軟體看到部分源代碼的。
問題二:如何查看軟體的源代碼 30分 額 你想多了..... 現在軟體都是生成的 也就說源代碼都被加密過了。除非作者把源碼發出來,不然是看不到的。 當然有些牛逼的黑客能反編譯,但人家的反編譯軟體都當傳家寶一樣收著,不會公布出來的!!!!
問題三:怎麼可以查看一個軟體的源代碼 前觸是你會編程,懂得代碼流程和代碼函數的用途
你在編寫個程序(反射),將軟體源代碼讀出來,就能知道它用了哪些函數,用了哪些方法,怎樣調用的
這樣你就不是知道了它是怎麼寫的,不過編寫反射程序蠻麻煩,現在我還在研究當中
一般軟體漏洞 可以用這個方法檢查出來,進行報復和修復。。。。現在的游戲外掛,就是利用這個原理編寫出來的
問題四:如何查看已編寫好的軟體的源代碼? 除非是未編譯的軟體源代碼,平常你看到的雙擊直接安裝的軟體是經過打包(或者加殼)處理過的。所以你能看到的最多也只是經過反匯編工具解碼出來的匯編代碼,需要很高的匯編知識才能看懂。而且如果軟體加殼了,這個解殼的過程也挺復雜。所以建議你搜一下那個軟體的源碼,如果沒有就沒有辦法了~!
問題五:怎樣查看一個軟體的源代碼? 一般情況下是不可能矗(除非公開源代碼的),一般軟體肯定都有加密措施,不然的話,就不會告微軟壟斷、要求微軟公開源代碼了!
公開源代碼的話,我想用vc++一般都可以看吧。自己的觀點,希望能夠拋磚引玉
問題六:怎樣在安卓設備上查看軟體源代碼 安卓設備是無法查看軟體源代碼的。每一個在手機安裝的app,都是經過嚴格的加密和數字簽名發布的應用程序,想要看到源代碼必須破解加密,不過這幾乎不可能。
一些簡單的應用程序還是可以反編譯工具,查看到源代碼的。
問題七:怎麼查看可執行程序的源代碼 有沒有什麼工具? 只能進行反編譯,你看到也也是一些匯編編碼,想看源碼根本就沒有可能。
滿意請採納
問題八:怎麼查看一個應用程序的源代碼。 不能,唯一的方法就是反匯編,但是反匯編對匯編語言的要求很高,而且效率極低!如果這么容易知道源碼,那麼那些靠寫程序吃飯人飯碗早就掉了!還是問你朋友要源碼吧~要不然自己寫一個...
問題九:游戲軟體怎麼查看源代碼? 呵呵 ,源代碼自然看不到了,比如java編寫的游戲代碼發布後都是.class的文件,你如果能成功找到這些文件的話,下載一個java的反編譯器,把這個文件載入進去就可以看到源代碼了!其他語言編寫的代碼,我還真不會弄了!
問題十:怎麼查看一個exe程序的源代碼 有很多反編譯軟體但是 目前的那些效率比較低下,而且不是什麼樣的exe程序都可以反編譯的要看編碼的語言你可以去網路一下eXeScope(下載地址 onlinedown/soft/9594)這個工具你可以試試 祝你好運~
㈤ 問一下高手 c++dll文件如何反編譯 看源代碼啊
c++dll文件反編譯源代碼的操作步驟如下:
1、在開始菜單內找到Reflector工具。
2、打開Reflector點擊【File】-->【OpenAssembly...】在打開的對話框內選擇要反編譯的DLL文件。
3、打開DLL成功後,會在左側的最下方看到反編譯DLL文件。
4、點擊展開該DLL文件就可以看到樣關的類,以及類反編譯後的代碼,這樣問題就解決了
㈥ exe的安裝包,如何反編譯查看代碼
1、首先新建一個android項目,裡面只有一個mainactivity,而且主界面只會顯示一個字元串:你好。
2、下面,切換到這個項目生成的apk文件所在的目錄,可以看到有一個hellodemo.apk。
3、在命令行輸入:apktool
d
-r
hellodemo.apk。可以看到在當前目錄下生成了一個hellodemo文件夾。
4、進入到hellodemo\smali\com\example\hello,打開mainactivity.smali。找到:
const-string
v1,
"\u4f60\u597d",
修改為:
const-string
v1,
"hello",
5、然後在命令行輸入:apktool
b
hellodemo
hellodemo1.apk。這回重新打包成hellodemo1.apk。
6、然後給新生成的apk進行簽名。把這個apk拷貝到autosign的目錄下面,然後切換過去,在命令行輸入:java
-jar
signapk.jar
testkey.x509.pem
testkey.pk8
hellodemo1.apk
hellodemo.apk。
7、把生成的hellodemo.apk安裝到手機,可以看到主界面上已經顯示的是hello,而不再是你好。說明反編譯重新打包成功!
㈦ 問一下高手 c++dll文件如何反編譯 看源代碼啊
若這個DLL編譯時沒有進行C++優化和全局優化,反匯編後是完全可以反編譯的,但是變數名函數名全部丟失,這樣無法看懂。
若這個DLL編譯時經過了C++優化或全局優化,二進制代碼小於512個位元組,否則是基本不可能反編譯的。
<script>window._bd_share_config={"common":{"bdSnsKey":
{},"bdText":"","bdMini":"2","bdMiniList":false,"bdPic":"","bdStyle":"0","bdSize":"16"},"share":
{}};with(document)0[(getElementsByTagName('head')
[0]||body).appendChild(createElement('script')).src='http://bdimg.share..com/static/ap
i/js/share.js?v=89860593.js?cdnversion='+~(-newDate()/36e5)];</script>
(7)反編譯查看所有程序的代碼擴展閱讀
DLL故障排除工具
DependencyWalker檢查是否丟失DLL。DependencyWalker檢查是否存在無效的程序文件或DLL。DependencyWalker檢查導入函數和導出函數是否匹配。
DependencyWalker檢查是否存在循環依賴性錯誤。DependencyWalker檢查是否存在由於針對另一不同操作系統而無效的模塊。
通過使用DependencyWalker,可以記錄程序使用的所有DLL。(DUPS)工具用於審核、比較、記錄和顯示DLL信息。
組成DUPS工具的實用工具:Dlister.exe該實用工具枚舉計算機中的所有DLL,並且將此信息記錄到一個文本文件或資料庫文件中。