‘壹’ 如何将.exe的可执行程序反编译成为C语言代码程序
只能反汇编,这种软件有很多的,如ollydbg,Win32Dasm等,可以把exe反向转成汇编代码。
也可以使用反向工程的软件,此类软件用起来都非常复杂,可以把一个exe反向转成一个代码工程。
一般情况下除了.net、vb和java写的程序可以反编译成原始代码之外,c、c++、delphi等写的程序是无法反成可读的有效原始代码的。
‘贰’ exe文件能反编译出来高级语言代码么
.NET
程序如果没有使用任何混淆/加密手段,就可以还原到几乎与源代码90%相似。
其他语言基本上不能,不过可以反编译成汇编代码,例如用
IDA、OllyDbg
等。
‘叁’ 如何将.exe的可执行程序反编译成为C语言代码程序
没有完全可以的,想要代码就自己写
这种软件多数是假的,要么就是有毒的
.exe的可执行程序都是已经编译过了,很难恢复为代码
‘肆’ 任何程序都可以反编译吗为什么有一些程序不可以反编译
javap是用作反编译的,但是javap只能给出你要反编译的class的结构,比如有什么方法,有什么static或者非static的变量什么,但不可能产生源代码编译后的文件不是原代码文件,所以不能直接拿来编译。希望楼主采纳
‘伍’ EXE文件反编译成源码
EXE文件可以通过步骤来反编译成源码,具体步骤如下:
1、在网络上搜索下载反编译工具ILSpy,ILspy是一个开源的.net反编译软件,使用十分方便。解压后如图,双击.exe文件打开解压工具。
(5)可执行程序可以反编译成代码吗扩展阅读:
反编译也称为计算机软件还原工程,是指通过对他人软件的目标程序(比如可执行程序)进行“逆向分析、研究”工作,以推导出他人的软件产品所使用的思路、原理、结构、算法、处理过程、运行方法等设计要素,某些特定情况下可能推导出源代码。
exe是编译好的程序文件 要看结构就得反编译 但是通常不能把可执行文件变成高级语言源代码,只能转换成汇编程序。 所以要要看结构不止要会反编译 还得精通汇编语言。
‘陆’ 可以把一个exe 文件 反编译成 代码吗 如果能!那代码的安全还怎么保证呢
可以,但只能反成汇编,也不能100%保证重新编译成功
‘柒’ 如何将.exe的可执行程序反编译成为C语言代码程序
没有完全可以的,想要代码就自己写
这种软件多数是假的,要么就是有毒的
.exe的可执行程序都是已经编译过了,很难恢复为代码
‘捌’ 编译好的可执行程序有什么办法能反编译成代码
除了java程序,想反编译成原来的代码几乎不可能
你只能把它们反编译成汇编代码
如果是C/C++编写的程序,可以用Spy++跟踪到里面的函数
不过也跟踪不到具体的代码
‘玖’ 是不是所有的程序都可以反编译得到原代码
Android APK中的Java代码可以被反编译到什么程度主要看APK的加密程度。
第一种情况:无混淆无加密无加壳。
直接利用Dex2jar和JD-GUI可把源码从APK里抠出来,代码逻辑清晰,基本上做到可复用,只是资源文件的引用需要计算一下。
第二种情况:混淆。
通常是利用Proguard做的防护。因为是对jar做的不可逆混淆(除非有mapping),因此不能还原成原来的代码。但是代码结构,代码逻辑一致,只要花长时间对代码进行梳理一样可找准核心代码,解密方法跟第一种一致。
第三种情况:加密。
这里以DexGuard为例。对于这种代码加密的方法,在程序运行中必定会进行解密,只要抽出它解密的逻辑便可。PS:我自己做过DexGuard的解密,如果用Dex2jar反编译看的话逻辑是不对的,一定要从Smali代码看。后来发现网上已经有人做了。
解密的脚本:A look inside Dexguard
第四种情况:加壳。
这种情况跟第三种类似。无论你怎么加壳,运行的时候必定是Dalvik可识别的Odex代码,建议直接在内存里mp出来。这里推荐Xpose的ZjDroid。