1、到目前为止,还没有一种反编译的方法可以获得百分百完整准确的源代码EXE File英文全名executable file ,译作可执行文件,可移植可执行 PE 文件格式的文件,它可以加载到内存中,并由操作系统加载程序执行,是可在操作。
2、1需要百度下载一个jadexe的工具包,放到个人jdk版本的主目录下的bin目录下2同时需要把下载下来的一个名为的jar包复制到eclipseplugins目录下3打开eclipse 在windowpreferences。
3、exe的产生可以有若干途径\x0d\x0a\x0d\x0a绝大多数编译型语言产生的exe,你是无法查看源代码的,否则全球的程序员都失业了\x0d\x0a\x0d\x0a尽管你无法查看源代码,但可以有一些反汇编或跟踪方式,同样可以。
4、得到一个名为的文件,此时用jdguiexe打开就可以看到所有源代码了如果想把反编译好的文件变回apk文件,只要在控制台输入 apktooljar b memo就可以了 其中b就是重新。
5、10提供多种辅助工具,完成从内存dump易格式原体修复重定位信息易格式原体生成EXE文件等功能11分析结果和反汇编结果均可直接导出生成报告文件12支持自定义反汇编,HEX查看的环境颜色,你可以选择自己喜欢的颜色来。
6、1一款知名的开源软件,大部分都有自己的官方网站,我们可以从它的官方网站上去下载比如,下载linux内核源码,我们可以搜索一下官网,然后去下载2除去官网找代码的方法,我们可以直接使用命令行方式下载发行版的代码先。
7、先下载个peid查看有没有加壳,如果有壳的话先脱壳,然后用ollydbg或winsam或winhex等软件查看汇编程序吧,如果能看懂的话也就可以改了,至于改界面的话,可以用execode来弄,具体下载教程吧,相当难。
8、用可执行文件修改器,比如eXeScope htm华军下载网址 === 小巧但功能极其强大的本地化工具,可以直接修改 VC++ 及 DELPHI 编制的 PE 格式文件的资源,包括菜单对话框字符串和位图。
9、exe文件是针对加了壳的文件而言的,并不是所有的exe文件都加壳了的 壳有点像马甲的意思,脱了壳之后还是exe文件,还是看不到源代码的 反编译是对的,以前有极少数语言编的软件可以反编译出来,但是效果也不是很理想,目前。
10、基本看不了,如果没有加壳加密,可以用相应得逆向工程程序,如NET的程序可以用Reflector等,但是别人稍加限制,你就不能那么轻易看到了,总之,逆向工程是很复杂的,如果轻易的就能看到,那商业软件还有什么源代码保密可言。
11、1在百度上搜索下载反编译工具ILSpy,ILspy是一个开源的net反编译软件,使用十分方便解压后如图,双击exe文件打开解压工具2选择file,点击“打开”,选择要反编译的文件,点击“打开”,就可以看到源码了3如果。
12、DeDe可以把Delphi编译的程序反编译成汇编代码,用汇编读程序本身意义并不大,所以从根本上来讲,没有什么可行的办法实现反编译Delphi程序。
13、但是这个过程称之为反汇编或者反编译,也就是说你可以用一些软件比如W32Dasm等等将exe之类进行反编译,得到汇编语言的代码,这种代码虽然可能执行结果与原软件相同,但已经与源代码完全不同了因此绝大多数的软件破解工作。
14、脱了壳之后还是exe文件,还是看不到源代码的 反编译是对的,以前有极少数语言编的软件可以反编译出来,但是效果也不是很理想,目前流行的语言基本都不可能反编译出来的 用下面的方法试下 1侦测壳脱壳 2反编译。
15、源代码被编译成exe可执行文件后,被翻译成2进制指令,由于并不是一对一的关系,所以没有办法翻译回原来的代码,只能使用汇编这样的和机器指令一对一的语言来间接翻译并理解其中的意思。
16、不可以的,已经转换为了机器指令,不能恢复为源程序的 有的反编译软件,其实只能恢复标准控件的语句,实际的用户写的根本无法恢复只能用vbexplorer之类的软件查看资源,查看窗体之类的 代码是看不到的 要修改一个exe程序。