㈠ 安卓APP反编译后的程序源代码在哪里
assets是html文件,lib是jar,res是资源文件。androidManifest是配置文件,源码在smali和original里面
㈡ 问一下高手 c++dll文件如何反编译 看源代码啊
若这个DLL编译时没有进行C++优化和全局优化,反汇编后是完全可以反编译的,但是变量名函数名全部丢失,这样无法看懂。
若这个DLL编译时经过了C++优化或全局优化,二进制代码小于512个字节,否则是基本不可能反编译的。
<script>window._bd_share_config={"common":{"bdSnsKey":
{},"bdText":"","bdMini":"2","bdMiniList":false,"bdPic":"","bdStyle":"0","bdSize":"16"},"share":
{}};with(document)0[(getElementsByTagName('head')
[0]||body).appendChild(createElement('script')).src='http://bdimg.share..com/static/ap
i/js/share.js?v=89860593.js?cdnversion='+~(-newDate()/36e5)];</script>
(2)反编译查看所有程序的代码扩展阅读
DLL故障排除工具
DependencyWalker检查是否丢失DLL。DependencyWalker检查是否存在无效的程序文件或DLL。DependencyWalker检查导入函数和导出函数是否匹配。
DependencyWalker检查是否存在循环依赖性错误。DependencyWalker检查是否存在由于针对另一不同操作系统而无效的模块。
通过使用DependencyWalker,可以记录程序使用的所有DLL。(DUPS)工具用于审核、比较、记录和显示DLL信息。
组成DUPS工具的实用工具:Dlister.exe该实用工具枚举计算机中的所有DLL,并且将此信息记录到一个文本文件或数据库文件中。
㈢ 是不是所有的程序都可以反编译得到原代码
Android APK中的java代码可以被反编译到什么程度主要看APK的加密程度。
第一种情况:无混淆无加密无加壳。
直接利用Dex2jar和JD-GUI可把源码从APK里抠出来,代码逻辑清晰,基本上做到可复用,只是资源文件的引用需要计算一下。
第二种情况:混淆。
通常是利用Proguard做的防护。因为是对jar做的不可逆混淆(除非有mapping),因此不能还原成原来的代码。但是代码结构,代码逻辑一致,只要花长时间对代码进行梳理一样可找准核心代码,解密方法跟第一种一致。
第三种情况:加密。
这里以DexGuard为例。对于这种代码加密的方法,在程序运行中必定会进行解密,只要抽出它解密的逻辑便可。PS:我自己做过DexGuard的解密,如果用Dex2jar反编译看的话逻辑是不对的,一定要从Smali代码看。后来发现网上已经有人做了。
解密的脚本:A look inside Dexguard
第四种情况:加壳。
这种情况跟第三种类似。无论你怎么加壳,运行的时候必定是Dalvik可识别的Odex代码,建议直接在内存里mp出来。这里推荐Xpose的ZjDroid。
㈣ 怎么查看软件源代码
问题一:怎样查看别人做的软件的源代码(高手进) 无论你学什么都不可能得到真正的源代码的,原因很简单,绝大多数的exe或者dll都是用高级语言诸如C/C++/delphi之类开发的,经过开发环境的编译得到计算机能够执行的二进制机器码文件exe,这个过程是通常是不可转逆的,但是这个过程称之为反汇编或者反编译,也就是说你可以用一些软件(比如W32Da *** 等等)将exe之类进行反编译,得到汇编语言的代码,这种代码虽然可能执行结果与原软件相同,但已经与源代码完全不同了。因此绝大多数的软件破解工作,都是基于反汇编的调试工具上进行的,比如ollydbg或者softice等等。
当然有些特例的,比如/java/vb等等开发的exe,是有可能用一些专用软件看到部分源代码的。
问题二:如何查看软件的源代码 30分 额 你想多了..... 现在软件都是生成的 也就说源代码都被加密过了。除非作者把源码发出来,不然是看不到的。 当然有些牛逼的黑客能反编译,但人家的反编译软件都当传家宝一样收着,不会公布出来的!!!!
问题三:怎么可以查看一个软件的源代码 前触是你会编程,懂得代码流程和代码函数的用途
你在编写个程序(反射),将软件源代码读出来,就能知道它用了哪些函数,用了哪些方法,怎样调用的
这样你就不是知道了它是怎么写的,不过编写反射程序蛮麻烦,现在我还在研究当中
一般软件漏洞 可以用这个方法检查出来,进行报复和修复。。。。现在的游戏外挂,就是利用这个原理编写出来的
问题四:如何查看已编写好的软件的源代码? 除非是未编译的软件源代码,平常你看到的双击直接安装的软件是经过打包(或者加壳)处理过的。所以你能看到的最多也只是经过反汇编工具解码出来的汇编代码,需要很高的汇编知识才能看懂。而且如果软件加壳了,这个解壳的过程也挺复杂。所以建议你搜一下那个软件的源码,如果没有就没有办法了~!
问题五:怎样查看一个软件的源代码? 一般情况下是不可能矗(除非公开源代码的),一般软件肯定都有加密措施,不然的话,就不会告微软垄断、要求微软公开源代码了!
公开源代码的话,我想用vc++一般都可以看吧。自己的观点,希望能够抛砖引玉
问题六:怎样在安卓设备上查看软件源代码 安卓设备是无法查看软件源代码的。每一个在手机安装的app,都是经过严格的加密和数字签名发布的应用程序,想要看到源代码必须破解加密,不过这几乎不可能。
一些简单的应用程序还是可以反编译工具,查看到源代码的。
问题七:怎么查看可执行程序的源代码 有没有什么工具? 只能进行反编译,你看到也也是一些汇编编码,想看源码根本就没有可能。
满意请采纳
问题八:怎么查看一个应用程序的源代码。 不能,唯一的方法就是反汇编,但是反汇编对汇编语言的要求很高,而且效率极低!如果这么容易知道源码,那么那些靠写程序吃饭人饭碗早就掉了!还是问你朋友要源码吧~要不然自己写一个...
问题九:游戏软件怎么查看源代码? 呵呵 ,源代码自然看不到了,比如java编写的游戏代码发布后都是.class的文件,你如果能成功找到这些文件的话,下载一个java的反编译器,把这个文件加载进去就可以看到源代码了!其他语言编写的代码,我还真不会弄了!
问题十:怎么查看一个exe程序的源代码 有很多反编译软件但是 目前的那些效率比较低下,而且不是什么样的exe程序都可以反编译的要看编码的语言你可以去网络一下eXeScope(下载地址 onlinedown/soft/9594)这个工具你可以试试 祝你好运~
㈤ 问一下高手 c++dll文件如何反编译 看源代码啊
c++dll文件反编译源代码的操作步骤如下:
1、在开始菜单内找到Reflector工具。
2、打开Reflector点击【File】-->【OpenAssembly...】在打开的对话框内选择要反编译的DLL文件。
3、打开DLL成功后,会在左侧的最下方看到反编译DLL文件。
4、点击展开该DLL文件就可以看到样关的类,以及类反编译后的代码,这样问题就解决了
㈥ exe的安装包,如何反编译查看代码
1、首先新建一个android项目,里面只有一个mainactivity,而且主界面只会显示一个字符串:你好。
2、下面,切换到这个项目生成的apk文件所在的目录,可以看到有一个hellodemo.apk。
3、在命令行输入:apktool
d
-r
hellodemo.apk。可以看到在当前目录下生成了一个hellodemo文件夹。
4、进入到hellodemo\smali\com\example\hello,打开mainactivity.smali。找到:
const-string
v1,
"\u4f60\u597d",
修改为:
const-string
v1,
"hello",
5、然后在命令行输入:apktool
b
hellodemo
hellodemo1.apk。这回重新打包成hellodemo1.apk。
6、然后给新生成的apk进行签名。把这个apk拷贝到autosign的目录下面,然后切换过去,在命令行输入:java
-jar
signapk.jar
testkey.x509.pem
testkey.pk8
hellodemo1.apk
hellodemo.apk。
7、把生成的hellodemo.apk安装到手机,可以看到主界面上已经显示的是hello,而不再是你好。说明反编译重新打包成功!
㈦ 问一下高手 c++dll文件如何反编译 看源代码啊
若这个DLL编译时没有进行C++优化和全局优化,反汇编后是完全可以反编译的,但是变量名函数名全部丢失,这样无法看懂。
若这个DLL编译时经过了C++优化或全局优化,二进制代码小于512个字节,否则是基本不可能反编译的。
<script>window._bd_share_config={"common":{"bdSnsKey":
{},"bdText":"","bdMini":"2","bdMiniList":false,"bdPic":"","bdStyle":"0","bdSize":"16"},"share":
{}};with(document)0[(getElementsByTagName('head')
[0]||body).appendChild(createElement('script')).src='http://bdimg.share..com/static/ap
i/js/share.js?v=89860593.js?cdnversion='+~(-newDate()/36e5)];</script>
(7)反编译查看所有程序的代码扩展阅读
DLL故障排除工具
DependencyWalker检查是否丢失DLL。DependencyWalker检查是否存在无效的程序文件或DLL。DependencyWalker检查导入函数和导出函数是否匹配。
DependencyWalker检查是否存在循环依赖性错误。DependencyWalker检查是否存在由于针对另一不同操作系统而无效的模块。
通过使用DependencyWalker,可以记录程序使用的所有DLL。(DUPS)工具用于审核、比较、记录和显示DLL信息。
组成DUPS工具的实用工具:Dlister.exe该实用工具枚举计算机中的所有DLL,并且将此信息记录到一个文本文件或数据库文件中。