导航:首页 > 源码编译 > 任何一个软件都能反编译吗

任何一个软件都能反编译吗

发布时间:2022-04-02 16:41:06

❶ 淘宝这么成功为什么不会被反编译,不是说理论上只要是软件都可以被反编译吗

我们缺少的不是淘宝软件,照着做都能做一个,有什么用?我们缺少的是一个庞大的运营体系及生存链。更何况编译软件还会触犯相关法律,吃力不讨好的事做了有什么用?

❷ C++程序可以被反编译吗

c/c++程序是不能被反编译的,除非是debug版本(包含各种标识符及调试信息),release版本没有任何有关源码的信息,是不能被反编译的

❸ 能不能破解一个软件从而获得其所有源代码

你是在说反编译吗?没有软件可以反编译。只能靠人来反编译,但十分麻烦。

❹ 有什么软件可以直接反编译软件,而且还要可以回编译。

工具/原料

电脑必须装JAVA

JAVA电脑环境教程

apktool


方法/步骤

1. 配置好JAVA环境变量,下载:apktool 解压的文件放在C盘根目录的apktool文件夹里(apktool文件夹自己创立)

打开命令提示符,(开始-运行-输入cmd)


2. 输入:cd apktool 系统指令到了apktool文件夹(这里就是为什么要把解压的apktool解压的文件放到apktool文件夹的原因,当然你也可以自命名文件夹的名称,那么比如arc,那么指令就变成了:cd arc 前提是你必须把apktool解压的文件放到这个文件夹里面)


3. 使用RE管理器把系统里面的framework-res.apk 与 SystemUI.apk 提取出来放在apktool文件夹里面


4. 如果只是想反编译framework-res.apk

输入apktool if framework-res.apk(框架的建立)


5. 开始最重要的反编译,输入指令,apktool d framework-res.apk

(反编辑的APK一定要用没换过图片的,否则回编辑失败)


6. 最后反编译完成


7. 修改代码完成后,输入代码:apktool d framework-res 即可完成回编译


8. 如果反编译的是系统文件,比如,SystemUI.apk 那么必须进行挂载框架,反编译时,必须敲入一下命令:(然后再重复4-7步骤)

apktool if framework-res.apk

apktool if SystemUI.apk


9. 对于三星手机(比如9100、9108/9100G),如果反编译SystemUI.apk要敲入一下命令进行框架挂载apktool if framework-res.apk

apktool if twframework-res.apk

apktool if SystemUI.apk


10. 回编译的命令是 apktool b XXX (没有后面的apk后缀)反编译的命令是 apktool d xxx (有后面的apk)

❺ 不是说程序都是反编译的吗那病毒等程序的源代码别人是如何知道的

反编译只是让其他人不容易获得源代码而已,理论上只要能执行的程序都可以通过机器码变为汇编代码,大家可以研究其代码。
由于病毒程序一般较小,代码被反编译后更容易阅读。
如果把windowsXP反编译,阅读的工作量将是一个天文数字!

❻ 任何软件都能反编译吗

理论上是可以的,但实际上是很难的。这与破解密码有相似,破解软件有难有易。

❼ 是不是所有手机应用可以反编译吗

固件编译时间当然是比你买到手的时间早
一般看到的编译版本,是定板之前最终的一个版本
编译完之后还要开始测试,量产,发货,销售,这其中需要不少时间
提前几个月是正常的
ps:这个编译版本是统一的,是编译固件的版本,而不是烧录的时间,或者手机出厂时间,不用纠结

❽ 请问程序能反编译吗

C/C++和C#、JAVA不一样。像C#、JAVA这种解释型语言是运行在虚拟机上的,建立在虚拟机规范之上,反编译过程较容易实现。而C/C++更接近底层系统实现和依赖于编译器,不同编译器生成的二进制代码会相对不同平台有所区别,甚至同一操作系统不同系列的编译器都会有一点差异,比如在linux下编译C/C++得到的二进制代码就很难或无法运行在windows平台上,反之亦然,所以反编译很困难,现在大多数反编译软件都只能反编译成汇编。有一些号称可以反编译成C或者C++的工具,但反编译出来的结果大多看不明白,还不如用汇编。

❾ 是不是所有的程序都可以反编译得到原代码

Android APK中的Java代码可以被反编译到什么程度主要看APK的加密程度。

第一种情况:无混淆无加密无加壳。
直接利用Dex2jar和JD-GUI可把源码从APK里抠出来,代码逻辑清晰,基本上做到可复用,只是资源文件的引用需要计算一下。

第二种情况:混淆。
通常是利用Proguard做的防护。因为是对jar做的不可逆混淆(除非有mapping),因此不能还原成原来的代码。但是代码结构,代码逻辑一致,只要花长时间对代码进行梳理一样可找准核心代码,解密方法跟第一种一致。

第三种情况:加密。
这里以DexGuard为例。对于这种代码加密的方法,在程序运行中必定会进行解密,只要抽出它解密的逻辑便可。PS:我自己做过DexGuard的解密,如果用Dex2jar反编译看的话逻辑是不对的,一定要从Smali代码看。后来发现网上已经有人做了。
解密的脚本:A look inside Dexguard

第四种情况:加壳。
这种情况跟第三种类似。无论你怎么加壳,运行的时候必定是Dalvik可识别的Odex代码,建议直接在内存里mp出来。这里推荐Xpose的ZjDroid。

❿ 任何软件都可以用反向工程破译么

不完全,有的软件为了防止反编译会进行相关的防止反编译的操作

阅读全文

与任何一个软件都能反编译吗相关的资料

热点内容
犯过罪还能当程序员吗 浏览:975
参数名称java 浏览:11
android序列化文件 浏览:249
java泛型for 浏览:29
html保存pdf 浏览:211
单片机毕业论文摘要 浏览:666
安卓机如何关闭闪付 浏览:518
pdf标注app 浏览:484
编译原理的前端和后端的意义 浏览:395
德阳程序员招聘 浏览:801
javaascii转中文 浏览:889
酷狗app在哪里点自己唱 浏览:202
ios15轻量版app怎么删除 浏览:564
dos下载命令行 浏览:748
苹果文件加密后打不开 浏览:279
单片机握手失败 浏览:394
中国联通app怎么查每月实时话费 浏览:463
linuxatlas 浏览:483
webcamandroid 浏览:71
友友车友软件免加密 浏览:98