程序中插入代码可以反编译么
A. 能不能根据Exe程序反编译出代码来
反编译什么语言,一般易语言可以。其他的编译出来可能性不大。我这有款软件。
B. 可不可以将exe文件反编译成C++代码
不能。
程序:
#include <stdio.h>
void main()
{
int j=1;
}
和程序:
#include <stdio.h>
void main()
{
int i=1;
}
反汇编各得5071行,没有区别。
如果编译时用了/O2, 再反汇编回来,得到行数不同。
要想反编译成原文件,显然不可能。
除非开发一个新编译器,把源程序用注解方式写进去,就能反编译回来。
C. 请问程序能反编译吗
C/C++和C#、java不一样。像C#、JAVA这种解释型语言是运行在虚拟机上的,建立在虚拟机规范之上,反编译过程较容易实现。而C/C++更接近底层系统实现和依赖于编译器,不同编译器生成的二进制代码会相对不同平台有所区别,甚至同一操作系统不同系列的编译器都会有一点差异,比如在linux下编译C/C++得到的二进制代码就很难或无法运行在windows平台上,反之亦然,所以反编译很困难,现在大多数反编译软件都只能反编译成汇编。有一些号称可以反编译成C或者C++的工具,但反编译出来的结果大多看不明白,还不如用汇编。
D. 是不是所有的程序都可以反编译得到原代码
Android APK中的Java代码可以被反编译到什么程度主要看APK的加密程度。
第一种情况:无混淆无加密无加壳。
直接利用Dex2jar和JD-GUI可把源码从APK里抠出来,代码逻辑清晰,基本上做到可复用,只是资源文件的引用需要计算一下。
第二种情况:混淆。
通常是利用Proguard做的防护。因为是对jar做的不可逆混淆(除非有mapping),因此不能还原成原来的代码。但是代码结构,代码逻辑一致,只要花长时间对代码进行梳理一样可找准核心代码,解密方法跟第一种一致。
第三种情况:加密。
这里以DexGuard为例。对于这种代码加密的方法,在程序运行中必定会进行解密,只要抽出它解密的逻辑便可。PS:我自己做过DexGuard的解密,如果用Dex2jar反编译看的话逻辑是不对的,一定要从Smali代码看。后来发现网上已经有人做了。
解密的脚本:A look inside Dexguard
第四种情况:加壳。
这种情况跟第三种类似。无论你怎么加壳,运行的时候必定是Dalvik可识别的Odex代码,建议直接在内存里mp出来。这里推荐Xpose的ZjDroid。
E. 任何程序都可以反编译吗为什么有一些程序不可以反编译
javap是用作反编译的,但是javap只能给出你要反编译的class的结构,比如有什么方法,有什么static或者非static的变量什么,但不可能产生源代码编译后的文件不是原代码文件,所以不能直接拿来编译。希望楼主采纳
F. C++程序可以被反编译吗
c/c++程序是不能被反编译的,除非是debug版本(包含各种标识符及调试信息),release版本没有任何有关源码的信息,是不能被反编译的
G. VB6.0写的程序可以反编译得到代码吗
真正反编译是不可能的,不管是P代码还是本机代码,不加壳也反编译不了,至于什么.net反编译,更是痴人说梦!网上虽有一些反编译软件,但是顶多把你用了哪些控件找出来,至于代码就无能为力了
H. 如何反编译一个exe文件,并修改里面一句代码
1、首先打开浏览器,网络搜索“反编译工具ILSpy”,选择一个安全的网站进行下载。
I. 编译好的可执行程序有什么办法能反编译成代码
除了java程序,想反编译成原来的代码几乎不可能
你只能把它们反编译成汇编代码
如果是C/C++编写的程序,可以用Spy++跟踪到里面的函数
不过也跟踪不到具体的代码