EXE文件可以通过步骤来反编译成源码,具体步骤如下:
1、在网络上搜索下载反编译工具ILSpy,ILspy是一个开源的.net反编译软件,使用十分方便。解压后如图,双击.exe文件打开解压工具。
(1)exe文件反编译扩展阅读:
反编译也称为计算机软件还原工程,是指通过对他人软件的目标程序(比如可执行程序)进行“逆向分析、研究”工作,以推导出他人的软件产品所使用的思路、原理、结构、算法、处理过程、运行方法等设计要素,某些特定情况下可能推导出源代码。
exe是编译好的程序文件 要看结构就得反编译 但是通常不能把可执行文件变成高级语言源代码,只能转换成汇编程序。 所以要要看结构不止要会反编译 还得精通汇编语言。
㈡ 如何反编译exe文件
反编译exe文件基本上是不可能的,因为反编译过程由很多因素会干扰,反编译过程:
1、检测程序时候加壳了,如果加壳就必须先去壳。
2、去壳后需要猜测程序员采用的是什么编程语言,编程语言有:java/c/c++/c#/vb/VC++等等。
3、猜测到程序员使用的语言后根据编程语言进行汇编,汇编需要考虑到语言中的语法问题,即使是同种语言,一种命令有多种说法,汇编成功率在20%左右。
4、汇编成功后基本就已经到反编译的顶端了,要从汇编程序翻译成源码可能性为1%。
㈢ 如何将.exe的可执行程序反编译成为C语言代码程序
没有完全可以的,想要代码就自己写
这种软件多数是假的,要么就是有毒的
.exe的可执行程序都是已经编译过了,很难恢复为代码
㈣ 将EXE文件反编译成C文件
我不太清楚有没有工具可以反编译成C文件,一些工具也只能到汇编.事实上并不是所有exe都可以换成C的,C不充许改函数指针,还有一些应用了堆缠的技术是C无法写出的.为啥要反编译成C呢,黑客可都是用汇编的.
㈤ 如何反编译一个exe文件,并修改里面一句代码
1、首先打开浏览器,网络搜索“反编译工具ILSpy”,选择一个安全的网站进行下载。
㈥ 如何反编译EXE文件
Windows软件开发工具包(SDK)提供一个叫做 DUMPBIN 的极有用的工具,它有许多有助编程分析的功能. 反编译只是其功能之一.
反编译命令格式:
mpbin /DISASM 你的文件.exe
DUMPBIN 详细用法参考:
http://support.microsoft.com/default.aspx?scid=kb%3Bzh-cn%3B121460
上述网页谈的是Windows NT, 其实也实用于其它视窗系统.
㈦ 可不可以将exe文件反编译成C++代码
不能。
程序:
#include <stdio.h>
void main()
{
int j=1;
}
和程序:
#include <stdio.h>
void main()
{
int i=1;
}
反汇编各得5071行,没有区别。
如果编译时用了/O2, 再反汇编回来,得到行数不同。
要想反编译成原文件,显然不可能。
除非开发一个新编译器,把源程序用注解方式写进去,就能反编译回来。
㈧ exe可执行文件怎么进行反编译
正向编译逆过程
就可以进行
exe可执行文件
反编译
。
㈨ 如何反编译EXE执行文件
C32asm 可反编译成汇编文件
http://www.25it.net/SoftView.Asp?SoftID=227
C32asm 是一款非常不错的国产静态反编译工具!
C32Asm现具有如下功能:
快速静态反编译PE格式文件(Exe、Dll等)
提供Hex文件编辑功能,功能强大
提供内存Dump、内存编辑、PE文件Dump、PE内存ImageSize修正等多种实用功能
提供内存反汇编功能,提供汇编语句直接修改功能,免去OPCode的直接操作的繁琐
提供反编译语句彩色语法功能,方便阅读分析,能方便自定义语法色彩
提供输入表、输出表、参考字符、跳转、调用、PE文件分析结果等显示
提供方便的跳转、调用目标地址的代码显示
提供汇编语句逐字节分析功能,有助于分析花指令等干扰代码
㈩ exe文件如何反编译
看是什么写的。假如是C#的话。用Reflector
假如是C C++ dephi ==的话又有静态IDA跟动态反汇编OD