Ⅰ 如何反编译 vc
反编译 vc??,你是要看工程源代码的反汇编代码吗,若是的,在你要看的源代码行按F9,按F5运行,再在调试工具栏里点反汇编Disassembly就可以看到相应的汇编代码了,如果你的调试工具栏没显示,就点工具菜单-自定义选项的第项的工具栏把调试Debug打钩
Ⅱ VB或VC编译的DLL文件可以部分反编译嘛
"DIONNELLE" 为常量,所以会放在程序的某个地方,有一个地址。
md5(md5(md5("DIONNELLE"))); 这样子是没有什么作用的。
反汇编出来也是几个push和call而已,没有什么作用
//////////////
VB\BC等编译过的DLL文件,目前还不能完全反编译
无论是exe还是dll都可以反汇编,即使静态不行,也可以动态调试。
破解反汇编就行 了,不一定要反编译。
//////////////////////////////
可以得到字符串的话,有可能得到是MD5三次循环嘛?
根据call的调用地址,绝对可以看出你是对同一个函数的三次调用。
至于看出你是否采用的是md5算法。这是根据代码的特征分析的。
如果要防止破解,最好给程序加上自己写的强壳,技术有很多我也说不了
,我也是略知一二而已,就不多说了。
Ⅲ VC++ Dll文件可以反编译吗
可以的。
1、Dll文件和EXE文件一样,都属于Windows可执行文件,都遵守PE文件格式。
2、静态反汇编可以通过IDA等软件来进行,动态反编译可以通过Windbg、Ollydbg来进行。以OllyDbg为例,把要反编译的DLL文件拖到其界面中即可看到其反汇编代码。
Ⅳ VC++生成的dll文件,能用什么工具反编译出来
只能反编译到汇编,反不到C++代码的。
Ⅳ VC6生成的程序用什么工具可以反编译或是破解
那要看到什么程度,如果想反编译是没有这样工具的,
但是做到源代码级调试是不可避免的!
有名的反汇编工具,动态分析的有SoftIce, TRW2000...
静态分析的有WinDasm, OllyDbg等等,
至于找出exe相关信息的工具就更多了,去“看雪论坛”转转,你可以找到大部分工具的
Ⅵ Exe程序怎样反编译成VC语言的程序
用VC源程序制作出的Exe程序
.........是不能.........
还原成VC语言的程序的
Ⅶ VC2008 编译的.exe程序,能被反编译破解码如何防止破解
其他语言我不知道,但是C++程序的话是很容易破解的,用ida pro可以反编译生成代码,这样就可以看到你用了什么语句来检验注册码
温柔一点破解的话可以这样做出注册机,如果暴力一点直接可以修改代码,随便输入一个注册码都通过
但是生成的代码并不完全是开发时候的代码,而是损失了一定的信息的,比如不能分辨是不是指针,至于防止,我只能说尽量让语句复杂一点,来增加破解的工作量,但是不要想有什么方法可以无法破解
Ⅷ VC++7.0的反编译
用FinalData数据恢复,应该能找到丢失的源文件
exe是无法反编译到源文件的,最多也就到汇编...