反編譯程序源在哪裡
① 有沒有VB反編譯程序
VBRezQ v2.4a
下載地址http://st.cnc-gd.com/soft/Software.Asp?id=330
可反編譯VB6的EXE文件,得到全部窗體。
vb反編譯精靈v4.3
下載地址http://gsdx.driversky.com/down/vbre.zip
但明確告訴你,目前世界上還沒有任何一款軟體能對稍復雜(注意僅僅是稍復雜)一點的VB6編譯過成的EXE進行實用的反編譯,且不用說目前的軟體EXE文件大都經過加殼這樣的保護處理,反編譯更是不可能了。我在《問專家》網上看到過專家的解答就是這個意思,上面提到過一款說是最好的反編譯VB軟體,也只能把很簡單的EXE編譯出窗體文件,代碼代碼可讀性非常差,更不用說稍復雜一點的程序了。
② 如何將.exe的可執行程序反編譯成為C語言代碼程序
沒有完全可以的,想要代碼就自己寫
這種軟體多數是假的,要麼就是有毒的
.exe的可執行程序都是已經編譯過了,很難恢復為代碼
③ 什麼軟體可以反編譯出C#編的EXE程序的源代碼
你可以用最強悍的IDA,但是Visual
Studio(Windows
SDK中)就自帶了一個
反匯編
工具叫「IL
反匯編程序」"C:\Program
Files\Microsoft
SDKs\Windows\v6.0A\bin\ildasm.exe"使用方法可以在網上搜搜
④ 微信小程序反編譯沒保存
沒保存就需要重新編寫。
小程序反編譯,如果沒有保存的話是沒有辦法找回的,需要重新編寫才可以。要想拿到微信小程序源碼,先要拿到小程序的包,用反編譯腳本跑一下,微信小程序代碼包里的所有文件、所有資源就出來了(除了project.config.json小程序配置文件)。
操作時需准備工具:1、nodejs環境,這是反編譯腳本的運行環境,下方有地址。2、小程序包解密工具,PC版解包無需模擬器,附件中有這個。3、反編譯腳本下載,附件中有這個。4、微信PC端,運行小程序,自己下載電腦端微信。
⑤ 如何對一個exe程序反編譯得到它的匯編程序 下了一個 pe explorer 但是不太看的懂 求指教
生成的程序是不能看到源代碼的,不過可以看到那個程序的資源,用e-code explorer 反匯編調試由易語言編譯生成的易格式可執行文件,分析內部結構,查看其中的各項數據。。格式分析:分析易格式可執行文件的總體結構,查看對應項的數
⑥ 安卓APP反編譯後的程序源代碼在哪裡
assets是html文件,lib是jar,res是資源文件。AndroidManifest是配置文件,源碼在smali和original裡面
⑦ 反編譯後得到的是什麼文件
反編譯得到源文件,實際就是一行行指令代碼的文本文件。
理論上反編譯可以得到任何語言的源文件,但從實現上通常只能得到匯編代碼。其中的欄位、標號等的定義都是反編譯程序自己定義的。如果同設計者編寫的代碼比較,肯定是看起來很不相同。
⑧ 問BIOS文件用什麼反編譯,來看它的源程序
CBROM應該是修改BIOS等最好用的工具。
先分解出相應的部分後,再用匯編程序進行反匯編。
給你一些操作實例:
CBROM BIOS文件名 /EPA ***.EPA 更新能源之星圖標(用於只支持EPA格式的4.5X)
CBROM BIOS文件名 /EPA ***.BMP 更新能源之星圖標(用於只支持BMP格式的4.6X-6.X)
CBROM BIOS文件名 /EPA1-7 ***.BMP 部分主板支持多個更換能源之星圖標功能
CBROM BIOS文件名 /LOGO ***.BMP 更新全屏畫面用法(用於只支持BMP格式的640X480的圖片文件)
CBROM BIOS文件名 /LOGO1-7 ***.BMP 部分主板支持多個更換全屏畫面功能
CBROM BIOS文件名 /ISA STDE.BIN 使你的主板擁有和捷波恢復精靈一樣的功能
CBROM BIOS文件名 /ISA BIOS-10.BIN 使你的主板擁有承啟主板的GHOST功能
CBROM BIOS文件名 /PCI PXE.LOM 下載 網卡BOOTROM 啟動晶元 PXE 代碼,寫進主板的BIOS將PXE啟動代碼寫到 BIOS 中去,用做無盤啟動工作站
CBROM BIOS文件名 /VSA BIOS文件名 更新防毒模塊
CBROM BIOS文件名 /AWDFLASH AWDFLASH.EXE 使你的主板擁有自刷新工能(啟動時按ALT+F2)
CBROM BIOS文件名 /MIB 文本文件名 在支持MENU IN BIOS的主板加入文本信息(加入後,在BIOS SETUP里按F5或F9)
CBROM BIOS文件名 /YGROUP AWARDEYT.ROM 更換 YGROUP組
CBROM BIOS文件名 /XGROUP AWARDEXT.ROM 更換 XGROUP組
CBROM BIOS文件名 /GROUP _EN_CODE.BIN 寫入英文顯示代碼
CBROM BIOS文件名 /GROUP _GR_CODE.BIN 寫入繁體中文代碼
CBROM BIOS文件名 /GROUP _B5_CODE.BIN 寫入德語代碼
CBROM BIOS文件名 /FNT1 FONT1.AWD 寫入字型檔
移出某項內容:
在以上各參數的基礎上(CBROM BIOS文件名 /ISA)加入EXTRACT參數,則為移出BIOS中的新功能。各參數、BIOS文件不同,移出的內容也不相同。
注意:移出的文件最好用BIOS文件中的原文件名。否則可能移植到BIOS中,可能無法使用。
刪除某項內容:
如你不想用BIOS中的某個文件,可以在以上參數的基礎上(CBROM BIOS文件名 /ISA)加入RELESAE參數,則為刪除對應的項目。
必須在純DOS下面才能使用這個命令
這個命令只是修改BIOS文件
修改好後在通過AWFLASH或AFDOS命令把BIOS文件刷進BIOS裡面去
⑨ 反編譯exe 源碼可能嗎
1、如果exe文件較小,是由匯編語言的源程序編譯得到的,沒有反跟蹤調試、沒有加密,可以反匯編得到可用的源代碼。
2、如果是由解釋語言經過偽編譯得到的exe,比如原來foxpro編譯得到的exe,可通過專門的反編譯工具得到源代碼。
3、如果是由真編譯的高級語言(如c、c++、pascal)編譯得到的exe,很難反編譯得到源代碼。