『壹』 如何將.exe的可執行程序反編譯成為C語言代碼程序
只能反匯編,這種軟體有很多的,如ollydbg,Win32Dasm等,可以把exe反向轉成匯編代碼。
也可以使用反向工程的軟體,此類軟體用起來都非常復雜,可以把一個exe反向轉成一個代碼工程。
一般情況下除了.net、vb和java寫的程序可以反編譯成原始代碼之外,c、c++、delphi等寫的程序是無法反成可讀的有效原始代碼的。
『貳』 exe文件能反編譯出來高級語言代碼么
.NET
程序如果沒有使用任何混淆/加密手段,就可以還原到幾乎與源代碼90%相似。
其他語言基本上不能,不過可以反編譯成匯編代碼,例如用
IDA、OllyDbg
等。
『叄』 如何將.exe的可執行程序反編譯成為C語言代碼程序
沒有完全可以的,想要代碼就自己寫
這種軟體多數是假的,要麼就是有毒的
.exe的可執行程序都是已經編譯過了,很難恢復為代碼
『肆』 任何程序都可以反編譯嗎為什麼有一些程序不可以反編譯
javap是用作反編譯的,但是javap只能給出你要反編譯的class的結構,比如有什麼方法,有什麼static或者非static的變數什麼,但不可能產生源代碼編譯後的文件不是原代碼文件,所以不能直接拿來編譯。希望樓主採納
『伍』 EXE文件反編譯成源碼
EXE文件可以通過步驟來反編譯成源碼,具體步驟如下:
1、在網路上搜索下載反編譯工具ILSpy,ILspy是一個開源的.net反編譯軟體,使用十分方便。解壓後如圖,雙擊.exe文件打開解壓工具。
(5)可執行程序可以反編譯成代碼嗎擴展閱讀:
反編譯也稱為計算機軟體還原工程,是指通過對他人軟體的目標程序(比如可執行程序)進行「逆向分析、研究」工作,以推導出他人的軟體產品所使用的思路、原理、結構、演算法、處理過程、運行方法等設計要素,某些特定情況下可能推導出源代碼。
exe是編譯好的程序文件 要看結構就得反編譯 但是通常不能把可執行文件變成高級語言源代碼,只能轉換成匯編程序。 所以要要看結構不止要會反編譯 還得精通匯編語言。
『陸』 可以把一個exe 文件 反編譯成 代碼嗎 如果能!那代碼的安全還怎麼保證呢
可以,但只能反成匯編,也不能100%保證重新編譯成功
『柒』 如何將.exe的可執行程序反編譯成為C語言代碼程序
沒有完全可以的,想要代碼就自己寫
這種軟體多數是假的,要麼就是有毒的
.exe的可執行程序都是已經編譯過了,很難恢復為代碼
『捌』 編譯好的可執行程序有什麼辦法能反編譯成代碼
除了java程序,想反編譯成原來的代碼幾乎不可能
你只能把它們反編譯成匯編代碼
如果是C/C++編寫的程序,可以用Spy++跟蹤到裡面的函數
不過也跟蹤不到具體的代碼
『玖』 是不是所有的程序都可以反編譯得到原代碼
Android APK中的Java代碼可以被反編譯到什麼程度主要看APK的加密程度。
第一種情況:無混淆無加密無加殼。
直接利用Dex2jar和JD-GUI可把源碼從APK里摳出來,代碼邏輯清晰,基本上做到可復用,只是資源文件的引用需要計算一下。
第二種情況:混淆。
通常是利用Proguard做的防護。因為是對jar做的不可逆混淆(除非有mapping),因此不能還原成原來的代碼。但是代碼結構,代碼邏輯一致,只要花長時間對代碼進行梳理一樣可找准核心代碼,解密方法跟第一種一致。
第三種情況:加密。
這里以DexGuard為例。對於這種代碼加密的方法,在程序運行中必定會進行解密,只要抽出它解密的邏輯便可。PS:我自己做過DexGuard的解密,如果用Dex2jar反編譯看的話邏輯是不對的,一定要從Smali代碼看。後來發現網上已經有人做了。
解密的腳本:A look inside Dexguard
第四種情況:加殼。
這種情況跟第三種類似。無論你怎麼加殼,運行的時候必定是Dalvik可識別的Odex代碼,建議直接在內存里mp出來。這里推薦Xpose的ZjDroid。