exe文件是针对加了壳的文件而言的,并不是所有的exe文件都加壳了的 壳有点像马甲的意思,脱了壳之后还是exe文件,还是看不到源代码的 反编译是对的,以前有极少数语言编的软件可以反编译出来,但是效果也不是很理想,目前;devc++的exe文件看源代码有以下方法1打开电脑并连接网络2在相关软件商城搜索并下载反编译查看源码的工具3点击解压按钮后打开该软件4在解压界面下,双击扩展名为exe的文件打开解压工具5点击右下方打开按钮;到目前为止,还没有一种反编译的方法可以获得百分百完整准确的源代码EXE File英文全名executable file ,译作可执行文件,可移植可执行 PE 文件格式的文件,它可以加载到内存中,并由操作系统加载程序执行,是可在操作;10提供多种辅助工具,完成从内存dump易格式原体修复重定位信息易格式原体生成EXE文件等功能11分析结果和反汇编结果均可直接导出生成报告文件12支持自定义反汇编,HEX查看的环境颜色,你可以选择自己喜欢的颜色来。
但是这个过程称之为反汇编或者反编译,也就是说你可以用一些软件比如W32Dasm等等将exe之类进行反编译,得到汇编语言的代码,这种代码虽然可能执行结果与原软件相同,但已经与源代码完全不同了因此绝大多数的软件破解工作;用可执行文件修改器,比如eXeScope htm华军下载网址 === 小巧但功能极其强大的本地化工具,可以直接修改 VC++ 及 DELPHI 编制的 PE 格式文件的资源,包括菜单对话框字符串和位图;1需要百度下载一个jadexe的工具包,放到个人jdk版本的主目录下的bin目录下2同时需要把下载下来的一个名为的jar包复制到eclipseplugins目录下3打开eclipse 在windowpreferences。
源代码被编译成exe可执行文件后,被翻译成2进制指令,由于并不是一对一的关系,所以没有办法翻译回原来的代码,只能使用汇编这样的和机器指令一对一的语言来间接翻译并理解其中的意思。
一在百度上搜索下载反编译工具ILSpy,ILspy是一个开源的net反编译软件,使用十分方便解压后如图,双击exe文件打开解压工具二选择file,点击“打开”,选择要反编译的文件,点击“打开”,就可以看到源码了三如;基本看不了,如果没有加壳加密,可以用相应得逆向工程程序,如NET的程序可以用Reflector等,但是别人稍加限制,你就不能那么轻易看到了,总之,逆向工程是很复杂的,如果轻易的就能看到,那商业软件还有什么源代码保密可言;1首先在百度上搜索下载反编译工具ILSpy,解压后如图,双击exe文件打开解压工具2选择file选项,点击“打开”3接着选择要反编译的文件,点击“打开”4这是会出现一个对话框,在这个对话框里面就可以看到源码了;exe的产生可以有若干途径\x0d\x0a\x0d\x0a绝大多数编译型语言产生的exe,你是无法查看源代码的,否则全球的程序员都失业了\x0d\x0a\x0d\x0a尽管你无法查看源代码,但可以有一些反汇编或跟踪方式,同样可以;先下载个peid查看有没有加壳,如果有壳的话先脱壳,然后用ollydbg或winsam或winhex等软件查看汇编程序吧,如果能看懂的话也就可以改了,至于改界面的话,可以用execode来弄,具体下载教程吧,相当难。
得到一个名为的文件,此时用jdguiexe打开就可以看到所有源代码了如果想把反编译好的文件变回apk文件,只要在控制台输入 apktooljar b memo就可以了 其中b就是重新;exe软件是windows上运行的 可执行程序 ,一般是编译语言编译之后的产物 所以无法通过exe直接得到源文件 只能通过 反编译 工具或者是调试windows得到 汇编代码 你想一下如果exe能得到源文件或代码,那么软件还怎么卖钱。