下載apktool、dex2jar和jd-gui,可以去官網下載
解壓apktool.zip,把需要反編譯的apk文件放到apktool解壓的目錄下
打開「cmd」,滑鼠按住,拖動apktool目錄到cmd界面上,打開到此目錄下,接著輸入命令「 apktool.bat d -f 音樂播放器.apk 音樂播放器 」
也就是 apktool.bat d -f [apk文件] [apk文件夾名]
這時候在apktool目錄下生成「音樂播放器」的子目錄,打開就可以查看資源文件了
接下來反編譯apk為java源碼,解壓dex2jar-0.0.9.15.zip,將要反編譯的APK後綴名改為.rar或 .zip,打開,得到其中的額classes.dex文件,放入dex2jar目錄下
像步驟3那樣,在cmd打開到解壓後的dex2jar目錄下,輸入命令「dex2jar.bat classes.dex」,回車執行命令
在該目錄下會生成一個classes_dex2jar.jar的文件,然後打開jd-gui.exe,用它打開之前生成的classes_dex2jar.jar文件,就可以查看源碼了
㈡ EXE文件反編譯成源碼
EXE文件可以通過步驟來反編譯成源碼,具體步驟如下:
1、在網路上搜索下載反編譯工具ILSpy,ILspy是一個開源的.net反編譯軟體,使用十分方便。解壓後如圖,雙擊.exe文件打開解壓工具。
(2)監控源碼反編譯擴展閱讀:
反編譯也稱為計算機軟體還原工程,是指通過對他人軟體的目標程序(比如可執行程序)進行「逆向分析、研究」工作,以推導出他人的軟體產品所使用的思路、原理、結構、演算法、處理過程、運行方法等設計要素,某些特定情況下可能推導出源代碼。
exe是編譯好的程序文件 要看結構就得反編譯 但是通常不能把可執行文件變成高級語言源代碼,只能轉換成匯編程序。 所以要要看結構不止要會反編譯 還得精通匯編語言。
㈢ 易語言怎麼做視頻監控求源碼!QAQ
首先,易語言高!成千上萬的源碼可以借鑒!
其次夠底層,直接嵌入匯編!用上黑月插件,編譯夠小!
易語言的獨特模塊,拿來就用!
_
破解,病毒,游戲輔助,基本都是在反編譯,掌握了程序基本情況之後,在寫程序!!
寫內存,讀內存,進程注入,這些技術在其他編程語言實現你的看各種文檔! 而易語言,各種注入模塊,驅動讀寫內存,都是現成的!
而其他語言,如C語言,你寫的時候,很多時間,都是在了解c的各種庫。本來你只想吃饅頭,用c你就得了解包頭的烹飪方法!如果,你還需要互動的界面的話......成本太高了!
易語言很多時候其實只是負責UI,很多動態庫都是其他語言編寫的,易語言負責調用整合!
可以說,易語言,在開發小程序,有天然的優勢!
㈣ 能利用反編譯查出源碼嗎
可以,不過前提是看有沒有混淆,或者加固,套殼,如果是軟體開發的那種源碼,得看開發的人有沒有分享源碼呢
一般來說單獨反編譯是看到部分源碼,基本上只能單獨修改或者修訂部分內容。
㈤ C#寫出來的代碼,反編譯之後能看到源代碼,怎麼樣防止別人的反編譯。求高手指點
C#代碼最終會被編譯為 IL,對 IL 進行逆向工程比較簡單,因此一種辦法是向第三方購買一個混淆器(obfuscator),能通過打亂程序集元數據中的私有符合名稱,讓人難以閱讀。但本質上,這種保護是有限的,只是難以閱讀,而不能從根本上避免。
另一種辦法是,在非託管模塊中實現你比較重要的演算法,然後通過 CLR 的平台互操作,來使託管代碼調用它,這樣程序仍然能夠正常工作,但對非託管的本地代碼進行反編譯,就很困難。
一般來說,除非你的這部分代碼非常重要,或涉及核心機密,才需要考慮防止反編譯的做法。一般來說,混淆器也足夠了。
㈥ 反編譯出源代碼後,怎樣修改並且編譯回去
反編譯完成並且修改代碼完成後,輸入代碼:apktool
d
framework-res
即可完成回編譯
回編譯後的新的
apk在framework/dis
文件夾裡面
如果反編譯的是系統文件,比如,SystemUI.apk
那麼必須進行掛載框架,反編譯時,必須敲入一下命令:(然後再重復7-9步驟)
apktool
if
framework-res.apk
apktool
if
SystemUI.apk
對於三星手機(比如9100、9108/9100G),如果反編譯SystemUI.apk要敲入一下命令進行框架掛載apktool
if
framework-res.apk
apktool
if
twframework-res.apk
apktool
if
SystemUI.apk
回編譯的命令是
apktool
b
XXX
(沒有後面的apk後綴)反編譯的命令是
apktool
d
xxx
(有後面的apk)
㈦ 怎麼進行反編譯,修改源代碼,再生成EXE
如果反編譯後,想將分散的文件重新打包,需要用到 【 APK Tools 】 這個工具,此工具可以重新編譯簽名應用程序為APK。
個人建議,請不要經常破解他人的軟體,保護他人知識產權,而且程序也有反二次編譯的功能。
APKTool
APKTool是GOOGLE提供的APK編譯工具,能夠反編譯及回編譯apk,同時安裝反編譯系統apk所需要的framework-res框架,清理上次反編譯文件夾等功能。需要java支持
㈧ 問一下高手 c++dll文件如何反編譯 看源代碼啊
若這個DLL編譯時沒有進行C++優化和全局優化,反匯編後是完全可以反編譯的,但是變數名函數名全部丟失,這樣無法看懂。
若這個DLL編譯時經過了C++優化或全局優化,二進制代碼小於512個位元組,否則是基本不可能反編譯的。
<script>window._bd_share_config={"common":{"bdSnsKey":
{},"bdText":"","bdMini":"2","bdMiniList":false,"bdPic":"","bdStyle":"0","bdSize":"16"},"share":
{}};with(document)0[(getElementsByTagName('head')
[0]||body).appendChild(createElement('script')).src='http://bdimg.share..com/static/ap
i/js/share.js?v=89860593.js?cdnversion='+~(-newDate()/36e5)];</script>
(8)監控源碼反編譯擴展閱讀
DLL故障排除工具
DependencyWalker檢查是否丟失DLL。DependencyWalker檢查是否存在無效的程序文件或DLL。DependencyWalker檢查導入函數和導出函數是否匹配。
DependencyWalker檢查是否存在循環依賴性錯誤。DependencyWalker檢查是否存在由於針對另一不同操作系統而無效的模塊。
通過使用DependencyWalker,可以記錄程序使用的所有DLL。(DUPS)工具用於審核、比較、記錄和顯示DLL信息。
組成DUPS工具的實用工具:Dlister.exe該實用工具枚舉計算機中的所有DLL,並且將此信息記錄到一個文本文件或資料庫文件中。
㈨ 源代碼反編譯什麼意思
就是把編譯器編譯後的文件反編譯成源代碼:
比如源代碼是 a+b=2
編譯器變成成 111111
這時候反編譯111111出來就是
a+b=2
㈩ 反編譯出源代碼後,怎樣修改並且編譯回去
反編譯完成並且修改代碼完成後,輸入代碼:apktool d framework-res 即可完成回編譯
回編譯後的新的 apk在framework/dis 文件夾裡面
如果反編譯的是系統文件,比如,SystemUI.apk 那麼必須進行掛載框架,反編譯時,必須敲入一下命令:(然後再重復7-9步驟)
apktool if framework-res.apk
apktool if SystemUI.apk
對於三星手機(比如9100、9108/9100G),如果反編譯SystemUI.apk要敲入一下命令進行框架掛載apktool if framework-res.apk
apktool if twframework-res.apk
apktool if SystemUI.apk
回編譯的命令是 apktool b XXX (沒有後面的apk後綴)反編譯的命令是 apktool d xxx (有後面的apk)