exe反向編譯
① EXE文件反編譯成代碼後,能重新再生成EXE文件嗎
如下參考:
1.單擊「開始」菜單以選擇「運行」。
② exe的安裝包,如何反編譯查看代碼
1、首先新建一個android項目,裡面只有一個mainactivity,而且主界面只會顯示一個字元串:你好。
2、下面,切換到這個項目生成的apk文件所在的目錄,可以看到有一個hellodemo.apk。
3、在命令行輸入:apktool
d
-r
hellodemo.apk。可以看到在當前目錄下生成了一個hellodemo文件夾。
4、進入到hellodemo\smali\com\example\hello,打開mainactivity.smali。找到:
const-string
v1,
"\u4f60\u597d",
修改為:
const-string
v1,
"hello",
5、然後在命令行輸入:apktool
b
hellodemo
hellodemo1.apk。這回重新打包成hellodemo1.apk。
6、然後給新生成的apk進行簽名。把這個apk拷貝到autosign的目錄下面,然後切換過去,在命令行輸入:java
-jar
signapk.jar
testkey.x509.pem
testkey.pk8
hellodemo1.apk
hellodemo.apk。
7、把生成的hellodemo.apk安裝到手機,可以看到主界面上已經顯示的是hello,而不再是你好。說明反編譯重新打包成功!
③ 如何將.exe反編譯成代碼
反編譯exe文件基本上是不可能的,因為反編譯過程由很多因素會干擾,反編譯過程:
1、檢測程序時候加殼了,如果加殼就必須先去殼。
2、去殼後需要猜測程序員採用的是什麼編程語言,編程語言有:java/c/c++/c#/vb/VC++等等。
3、猜測到程序員使用的語言後根據編程語言進行匯編,匯編需要考慮到語言中的語法問題,即使是同種語言,一種命令有多種說法,匯編成功率在20%左右。
4、匯編成功後基本就已經到反編譯的頂端了,要從匯編程序翻譯成源碼可能性為1%。
④ EXE文件反編譯成源碼
EXE文件可以通過步驟來反編譯成源碼,具體步驟如下:
1、在網路上搜索下載反編譯工具ILSpy,ILspy是一個開源的.net反編譯軟體,使用十分方便。解壓後如圖,雙擊.exe文件打開解壓工具。
(4)exe反向編譯擴展閱讀:
反編譯也稱為計算機軟體還原工程,是指通過對他人軟體的目標程序(比如可執行程序)進行「逆向分析、研究」工作,以推導出他人的軟體產品所使用的思路、原理、結構、演算法、處理過程、運行方法等設計要素,某些特定情況下可能推導出源代碼。
exe是編譯好的程序文件 要看結構就得反編譯 但是通常不能把可執行文件變成高級語言源代碼,只能轉換成匯編程序。 所以要要看結構不止要會反編譯 還得精通匯編語言。
⑤ 如何反編譯一個exe文件,並修改裡面一句代碼
1、首先打開瀏覽器,網路搜索「反編譯工具ILSpy」,選擇一個安全的網站進行下載。
⑥ 將EXE文件反編譯成C文件
我不太清楚有沒有工具可以反編譯成C文件,一些工具也只能到匯編.事實上並不是所有exe都可以換成C的,C不充許改函數指針,還有一些應用了堆纏的技術是C無法寫出的.為啥要反編譯成C呢,黑客可都是用匯編的.
⑦ exe文件如何反編譯
看是什麼寫的。假如是C#的話。用Reflector
假如是C C++ dephi ==的話又有靜態IDA跟動態反匯編OD
⑧ 有個EXE文件需要反編譯後重新生成項目,可以做嗎
首先用od分析exe,找到判斷的地方,然後再根據情況看看需要改成什麼代碼。
分析好以後就是修改exe了,不用反編譯再生成,直接修改exe文件即可。(16位編輯器就可以修改)。
還有更簡單的方法,直接用nop指令填充掉那些判斷的語句。
不管怎麼說,都只是簡單的說法,程序的注冊機制有簡單有容易,有的還加了殼,殼的難度也得看具體情況了。
⑨ 如何將.exe的可執行程序反編譯成為C語言代碼程序
沒有完全可以的,想要代碼就自己寫
這種軟體多數是假的,要麼就是有毒的
.exe的可執行程序都是已經編譯過了,很難恢復為代碼
⑩ 誰知道怎麼把.exe文件反編譯成原碼
編譯不了~