exe文件是针对加了壳的文件而言的,并不是所有的exe文件都加壳了的 壳有点像马甲的意思,脱了壳之后还是exe文件,还是看不到源代码的 反编译是对的,以前有极少数语言编的软件可以反编译出来,但是效果也不是很理想,目前;用名为PEiD的这个软件把这个,exe查一下,如果它没有加壳的话,就可以看出是用什么语言写的,如果它加了壳,要把它脱壳以后,才能看得出是用什么语言写的从一些细节,例如需要那些DLL库,需要的其它配置,有无配置文件;1查壳,如5楼所说,另外还有FILEINFO等等,2去壳,查到是什么壳,比如ASPACK,UPX等等,用相应的最适合的去壳工具脱壳3在第一步中其实可以知道文件编写所使用的语言,如C++VB,DELPHI等等,用相应工具编辑或查看。
1需要百度下载一个jadexe的工具包,放到个人jdk版本的主目录下的bin目录下2同时需要把下载下来的一个名为的jar包复制到eclipseplugins目录下3打开eclipse 在windowpreferences;如记事本程序notepadexe ,可以用来编辑文档,如测试txt双击打开notepadexe记事本程序来进行编辑处理源代码Open source code也称为源代码公开,指的是一种软件发布模式一般的软件仅可取得已经过编译的二进制可执;先下载个peid查看有没有加壳,如果有壳的话先脱壳,然后用ollydbg或winsam或winhex等软件查看汇编程序吧,如果能看懂的话也就可以改了,至于改界面的话,可以用execode来弄,具体下载教程吧,相当难;当然它除了可以反编译dll,也可以反编译net生成的exe文件操作如上,在此就不多说了另外,它还可以支持反编译显示dll文件里的文档等各位可以试一试不过现在不支持中文,而且有些代码如果通过加密也可能不能显示或显示;通过看它和什么库链接可以猜测出用过哪些语言比如 Java 语言写的程序一般不会不与 Java 运行时的 DLL 链接名字好像叫jredll,ObjectiveC 和 Swift 语言写的程序往往是和objc运行时链接的C语言链接的DLL包括Unix。
用查壳工具PEID DIE等等 如果没有壳则可以看出使用什么语言编写的举例说装了peid后,选中exe文件一般在鼠标右键会有一个scan with peid的选项,选择此项若该exe文件没有加壳就会显示类似下图的内容可以看出所查exe文件是;9提供十六进制文件查看功能10提供多种辅助工具,完成从内存dump易格式原体修复重定位信息易格式原体生成EXE文件等功能11分析结果和反汇编结果均可直接导出生成报告文件12支持自定义反汇编,HEX查看的环境颜色;exe的产生可以有若干途径\x0d\x0a\x0d\x0a绝大多数编译型语言产生的exe,你是无法查看源代码的,否则全球的程序员都失业了\x0d\x0a\x0d\x0a尽管你无法查看源代码,但可以有一些反汇编或跟踪方式,同样可以。
其他语言编写的代码,我还真不会弄了!问题十怎么查看一个exe程序的源代码 有很多反编译软件但是 目前的那些效率比较低下,而且不是什么样的exe程序都可以反编译的要看编码的语言你可以去百度一下eXeScope下载地址 online;但已经与源代码完全不同了因此绝大多数的软件破解工作,都是基于反汇编的调试工具上进行的,比如ollydbg或者softice等等当然有些特例的,比如netjavavb等等开发的exe,是有可能用一些专用软件看到部分源代码的。
用可执行文件修改器,比如eXeScope htm华军下载网址 === 小巧但功能极其强大的本地化工具,可以直接修改 VC++ 及 DELPHI 编制的 PE 格式文件的资源,包括菜单对话框字符串和位图;目前没有这样的软件虽说几乎任何高级语言编译的exe文件都可以通过反编译的方法获得源代码,但到目前为止,还没有一种反编译的方法可以获得百分百完整准确的源代码而学过编程的都知道,源程序中有时候哪怕错一个字符。
直接查看EXE程序的源码是不可能的 查看汇编码可以用wasm32静态分析OD动态分析等反汇编工具查看,不过要懂汇编指令和相当一些技术 如果是想知道EXE用什么编写的,可以用PEID查看;1首先在百度上搜索下载反编译工具ILSpy,解压后如图,双击exe文件打开解压工具2选择file选项,点击“打开”3接着选择要反编译的文件,点击“打开”4这是会出现一个对话框,在这个对话框里面就可以看到源码了。