Ⅰ 如何反編譯 vc
反編譯 vc??,你是要看工程源代碼的反匯編代碼嗎,若是的,在你要看的源代碼行按F9,按F5運行,再在調試工具欄里點反匯編Disassembly就可以看到相應的匯編代碼了,如果你的調試工具欄沒顯示,就點工具菜單-自定義選項的第項的工具欄把調試Debug打鉤
Ⅱ VB或VC編譯的DLL文件可以部分反編譯嘛
"DIONNELLE" 為常量,所以會放在程序的某個地方,有一個地址。
md5(md5(md5("DIONNELLE"))); 這樣子是沒有什麼作用的。
反匯編出來也是幾個push和call而已,沒有什麼作用
//////////////
VB\BC等編譯過的DLL文件,目前還不能完全反編譯
無論是exe還是dll都可以反匯編,即使靜態不行,也可以動態調試。
破解反匯編就行 了,不一定要反編譯。
//////////////////////////////
可以得到字元串的話,有可能得到是MD5三次循環嘛?
根據call的調用地址,絕對可以看出你是對同一個函數的三次調用。
至於看出你是否採用的是md5演算法。這是根據代碼的特徵分析的。
如果要防止破解,最好給程序加上自己寫的強殼,技術有很多我也說不了
,我也是略知一二而已,就不多說了。
Ⅲ VC++ Dll文件可以反編譯嗎
可以的。
1、Dll文件和EXE文件一樣,都屬於Windows可執行文件,都遵守PE文件格式。
2、靜態反匯編可以通過IDA等軟體來進行,動態反編譯可以通過Windbg、Ollydbg來進行。以OllyDbg為例,把要反編譯的DLL文件拖到其界面中即可看到其反匯編代碼。
Ⅳ VC++生成的dll文件,能用什麼工具反編譯出來
只能反編譯到匯編,反不到C++代碼的。
Ⅳ VC6生成的程序用什麼工具可以反編譯或是破解
那要看到什麼程度,如果想反編譯是沒有這樣工具的,
但是做到源代碼級調試是不可避免的!
有名的反匯編工具,動態分析的有SoftIce, TRW2000...
靜態分析的有WinDasm, OllyDbg等等,
至於找出exe相關信息的工具就更多了,去「看雪論壇」轉轉,你可以找到大部分工具的
Ⅵ Exe程序怎樣反編譯成VC語言的程序
用VC源程序製作出的Exe程序
.........是不能.........
還原成VC語言的程序的
Ⅶ VC2008 編譯的.exe程序,能被反編譯破解碼如何防止破解
其他語言我不知道,但是C++程序的話是很容易破解的,用ida pro可以反編譯生成代碼,這樣就可以看到你用了什麼語句來檢驗注冊碼
溫柔一點破解的話可以這樣做出注冊機,如果暴力一點直接可以修改代碼,隨便輸入一個注冊碼都通過
但是生成的代碼並不完全是開發時候的代碼,而是損失了一定的信息的,比如不能分辨是不是指針,至於防止,我只能說盡量讓語句復雜一點,來增加破解的工作量,但是不要想有什麼方法可以無法破解
Ⅷ VC++7.0的反編譯
用FinalData數據恢復,應該能找到丟失的源文件
exe是無法反編譯到源文件的,最多也就到匯編...