EXE文件可以通过步骤来反编译成源码,具体步骤如下:
1、在网络上搜索下载反编译工具ILSpy,ILspy是一个开源的.net反编译软件,使用十分方便。解压后如图,双击.exe文件打开解压工具。
(1)exe反编译扩展阅读:
反编译也称为计算机软件还原工程,是指通过对他人软件的目标程序(比如可执行程序)进行“逆向分析、研究”工作,以推导出他人的软件产品所使用的思路、原理、结构、算法、处理过程、运行方法等设计要素,某些特定情况下可能推导出源代码。
exe是编译好的程序文件 要看结构就得反编译 但是通常不能把可执行文件变成高级语言源代码,只能转换成汇编程序。 所以要要看结构不止要会反编译 还得精通汇编语言。
❷ 将EXE文件反编译成C文件
我不太清楚有没有工具可以反编译成C文件,一些工具也只能到汇编.事实上并不是所有exe都可以换成C的,C不充许改函数指针,还有一些应用了堆缠的技术是C无法写出的.为啥要反编译成C呢,黑客可都是用汇编的.
❸ exe反编译易语言
不行。
若要破解易语言写的程序,你可以用monkeycz写的E-Code Explorer进行反编译,再结合OD,但也不会转换成.e的源码。它只是在分析和解密易程序,都是汇编语言,所以楼主的要求,没什么可能实现了。呵。
❹ 如何反编译exe文件
反编译exe文件基本上是不可能的,因为反编译过程由很多因素会干扰,反编译过程:
1、检测程序时候加壳了,如果加壳就必须先去壳。
2、去壳后需要猜测程序员采用的是什么编程语言,编程语言有:java/c/c++/c#/vb/VC++等等。
3、猜测到程序员使用的语言后根据编程语言进行汇编,汇编需要考虑到语言中的语法问题,即使是同种语言,一种命令有多种说法,汇编成功率在20%左右。
4、汇编成功后基本就已经到反编译的顶端了,要从汇编程序翻译成源码可能性为1%。
❺ 如何反编译EXE文件
Windows软件开发工具包(SDK)提供一个叫做 DUMPBIN 的极有用的工具,它有许多有助编程分析的功能. 反编译只是其功能之一.
反编译命令格式:
mpbin /DISASM 你的文件.exe
DUMPBIN 详细用法参考:
http://support.microsoft.com/default.aspx?scid=kb%3Bzh-cn%3B121460
上述网页谈的是Windows NT, 其实也实用于其它视窗系统.
❻ exe文件如何反编译
看是什么写的。假如是C#的话。用Reflector
假如是C C++ dephi ==的话又有静态IDA跟动态反汇编OD
❼ exe可执行文件怎么进行反编译
正向编译逆过程
就可以进行
exe可执行文件
反编译
。
❽ exe的安装包,如何反编译查看代码
1、首先新建一个android项目,里面只有一个mainactivity,而且主界面只会显示一个字符串:你好。
2、下面,切换到这个项目生成的apk文件所在的目录,可以看到有一个hellodemo.apk。
3、在命令行输入:apktool
d
-r
hellodemo.apk。可以看到在当前目录下生成了一个hellodemo文件夹。
4、进入到hellodemo\smali\com\example\hello,打开mainactivity.smali。找到:
const-string
v1,
"\u4f60\u597d",
修改为:
const-string
v1,
"hello",
5、然后在命令行输入:apktool
b
hellodemo
hellodemo1.apk。这回重新打包成hellodemo1.apk。
6、然后给新生成的apk进行签名。把这个apk拷贝到autosign的目录下面,然后切换过去,在命令行输入:java
-jar
signapk.jar
testkey.x509.pem
testkey.pk8
hellodemo1.apk
hellodemo.apk。
7、把生成的hellodemo.apk安装到手机,可以看到主界面上已经显示的是hello,而不再是你好。说明反编译重新打包成功!
❾ 怎样反编译EXE文件
目前所能见到的逆向工具没有EXE/DLL反编译工具,几位所提到的DUMPBIN、IDA、Ollydbg、DEBUG等都是反汇编工具,而不是反编译工具。
反编译工具的开发比反汇编要杂复得多的多。1992年Austin-Code公司曾写过一个DOS下的EXE2C的反编译工具,但反编译效果极差,可以说就是简单的把汇编变为C指令。2005年中国的刘涛涛又写了一个EXETOC的反编译工具,能实现简单的反编译,但也没有最终完成。目前与反编译功能较接近是的从最新的IDA从6.1开始添加了一个Hex-rays插件,可以完成一些反编译的功能。