exe文件是以二进制的形式存储的,你要是喜欢看一大堆的01,用ultrEdit32可以看得。
VS2017利用dumpbin工具查看exe和dll的依赖项或提供的API查看某个EXE依赖于哪些DLL 这里我已自己生成的某个exe程序为例IDAViewexe,为了查看方便我们可以将信息输出到某个文件中,命令如下回车,查看文件信息这里我们。
exe程序是机器代码,是经过编译后了的程序,源程序是看不到的可以通过一些工具反汇编,不过也只能看到汇编代码,源程序是看不到的。
用可执行文件修改器,比如eXeScope htm华军下载网址 === 小巧但功能极其强大的本地化工具,可以直接修改 VC++ 及 DELPHI 编制的 PE 格式文件的资源,包括菜单对话框字符串和位图。
不可以的,已经转换为了机器指令,不能恢复为源程序的 有的反编译软件,其实只能恢复标准控件的语句,实际的用户写的根本无法恢复只能用vbexplorer之类的软件查看资源,查看窗体之类的 代码是看不到的 要修改一个exe程序。
或其他的程序代码,根据语言不一样生成方式也不一样,要想看编译好了的exe文件的代码就用反汇编工具查看就行了,经常用到的有OD,c32asm还有其他的一些,我倒是经常用这两个而且还能看dll的动态链接库文件和sys的驱动。
exe的产生可以有若干途径\x0d\x0a\x0d\x0a绝大多数编译型语言产生的exe,你是无法查看源代码的,否则全球的程序员都失业了\x0d\x0a\x0d\x0a尽管你无法查看源代码,但可以有一些反汇编或跟踪方式,同样可以。
exe文件是针对加了壳的文件而言的,并不是所有的exe文件都加壳了的 壳有点像马甲的意思,脱了壳之后还是exe文件,还是看不到源代码的 反编译是对的,以前有极少数语言编的软件可以反编译出来,但是效果也不是很理想,目前。
可安以下的步骤来查看exe文件的源代码一在百度上搜索下载反编译工具ILSpy,ILspy是一个开源的net反编译软件,使用十分方便解压后如图,双击exe文件打开解压工具二选择file,点击“打开”,选择要反编译的文件。