Ⅰ 找一个反编译vb程序的小程序
其实没有真真意义上的反编译vb程序,我下载过几个看,它只能列出几个窗体不完整的,少的可怜,部分变量的定义
Ⅱ 一个小程序,在启动的时候反汇编新加了个messagebox,但是弹出信息后,不会在运行原程序了,为什么
messagebox是windows系统的消息框,一旦执行,系统的权限会转移给messagebox,等待用户的确认,此时无论什么指令都不会执行,包括一些定时执行的指令
Ⅲ 一个小程序反编译,谁会破解exe文件,能绕过验证码
……都不用说了……7ZIP加上SIXXPACK估计没人脱得掉了
用VS调试可以到验证的地方通过改EIP可以跳过验证但是不能得到内存的地址只是知道那个函数叫ZhuCe.Check……
反编译这个文件里面除了MANIFEST就两块东西……sevenzip和sixxpack……
这两个不用说都知道是什么了……又得不到内存地址不知道是不是我的VS设置有问题反正看不到函数所在的内存要不然内存补丁都行……
还有哪位牛人自认为真的很牛的可以来试试看我试过了IDAODSmartCheckVBExplorer都不行的……只有VS的调试器可以……
(PS.分数给我好不好……呵呵我加了你的)
Ⅳ 用python2.7.1写的小程序可以反编译得到它的源代码吗
可以,网上有很多在线的反编译工具,给你发几个链接:
1、http://depython.com/index.php
2、https://github.com/eble/pyc2py
3、http://tool.lu/pyc/
不过好像第一个只适用于Python2.0-2.6,第二个适用于Python2.6,第三个应该可以反编译2.7,你可以都试一下。
Ⅳ 反编译小程序时候的问题
把wuWxss.js的runVM改成这样试下
functionrunVM(name,code){
letwxAppCode={},handle={cssFile:name};
letgg=newGwxCfg()
lettsandbox={
$gwx:GwxCfg.prototype["$gwx"],
$gwx5:GwxCfg.prototype["$gwx5"],
__vd_version_info__:GwxCfg.prototype["$gwx"],
__mainPageFrameReady__:GwxCfg.prototype["$gwx"],
__wxAppCode__:wxAppCode,
setCssToHead:cssRebuild.bind(handle)
}
letvm=newVM({sandbox:tsandbox});
vm.run(code);
for(letnameinwxAppCode)if(name.endsWith(".wxss")){
handle.cssFile=path.resolve(frameName,"..",name);
wxAppCode[name]();
}
}
Ⅵ 我有一个.exe文件小程序,请问怎么才能破解
你到这里看看吧,有你所要的http://abcde.88448.com/bbsboard_528_1.htm
其中有5个关于破解的专题,还有如果觉得好的话顺便回个帖
Ⅶ 你好,我有一个。exe小程序,以前编写的,现在想修改 想把它还原成原语言。
已编译的exe一般是不能反编译的,否则人人都去搞盗版,程序员不都失业了
Ⅷ 小程序wxapkg解压后的html怎么反编译
有专门的转换工具,参考网页链接
https://github.com/leo9960/wechat-app-unpack
Ⅸ 小程序反编译后获取验证码时弹出报错如何解决
摘要 您好,您的问题我已经看到了,正在整理答案,请稍等一会儿哦~
Ⅹ 如何反编译一个exe文件,并修改里面一句代码
1、首先打开浏览器,网络搜索“反编译工具ILSpy”,选择一个安全的网站进行下载。