被編譯過的程序可以讀出源代碼嗎
❶ 怎麼查看一個程序的源代碼
編譯好的程序是無法看見源代碼的,當然用反編譯可以解決一點問題,但往往無法做到完全的復原(匯編語言的除外)
另外,VB4.0之前的反工程可以達到比較完美的地步
❷ 給一個可執行程序,能不能查看該程序的源代碼
對於可執行文件來說,只能通過反匯編來看他的匯編代碼。但是對於解釋性的語言,是可以通過反編譯來得到它的源代碼的。比如java
❸ 是不是所有的程序都可以反編譯得到原代碼
Android APK中的Java代碼可以被反編譯到什麼程度主要看APK的加密程度。
第一種情況:無混淆無加密無加殼。
直接利用Dex2jar和JD-GUI可把源碼從APK里摳出來,代碼邏輯清晰,基本上做到可復用,只是資源文件的引用需要計算一下。
第二種情況:混淆。
通常是利用Proguard做的防護。因為是對jar做的不可逆混淆(除非有mapping),因此不能還原成原來的代碼。但是代碼結構,代碼邏輯一致,只要花長時間對代碼進行梳理一樣可找准核心代碼,解密方法跟第一種一致。
第三種情況:加密。
這里以DexGuard為例。對於這種代碼加密的方法,在程序運行中必定會進行解密,只要抽出它解密的邏輯便可。PS:我自己做過DexGuard的解密,如果用Dex2jar反編譯看的話邏輯是不對的,一定要從Smali代碼看。後來發現網上已經有人做了。
解密的腳本:A look inside Dexguard
第四種情況:加殼。
這種情況跟第三種類似。無論你怎麼加殼,運行的時候必定是Dalvik可識別的Odex代碼,建議直接在內存里mp出來。這里推薦Xpose的ZjDroid。
❹ c++編譯的exe文件源代碼能查看么
基本上沒有可能看到源碼。即使用一些反編譯軟體後你也只能看到都是16進制的,,,只是多了一些標注而以,,
❺ C++反編譯 從匯編語言讀出原語言
可以的,我就是這樣破解軟體的,首先了解注冊演算法思路然後寫出注冊機。
不過我用的是OllyDbg不是老古董 w32dsam
❻ 你好,軟體的源代碼可以看到嗎比如說gcc編譯器,我想改進它必須要知道她的源代碼嗎,然後修改是嗎
編譯之後的軟體,是不能看到源碼的。
有反編譯類的軟體,但效果很一般,達不到反編譯源碼再修改後編譯的程度。
修改gcc編譯器之類的軟體,是個很復雜的工作,在沒有源碼的情況下修改,幾乎不可完成。
另外有些軟體,支持二次開發介面的,可以做允許范圍之內的調整,但核心部分沒有哪個軟體可以。
❼ 單片機 已經燒寫進去程序了 但是我把這個程序忘了 能不能從單片機裡面把源程序再提取出來
如果單片機沒有加密,可以把程序讀出來。但是,讀出來的並不是源程序,而是源程序編譯之後生成的機器碼。如果想得到源程序,可藉助於反編譯工具。但是,反編譯之後得到的代碼很難讀懂。
❽ 如何讀取exe文件的源代碼
到目前為止,還沒有一種反編譯的方法可以獲得百分百完整、准確的源代碼。
❾ 一個 編譯好的c語言.exe程序,如何破解看到源代碼
exe文件是二進制的了,而且在編譯的過程中編譯器也會進行優化,C語言好像沒有好的反編譯軟體,其他語言的反編譯軟體反編譯出來的也跟實際的代碼差別很大,幾乎不同,還有就是反匯編,不過這需要你對匯編語言比較了解。
❿ 用Python2.7.1寫的小程序可以反編譯得到它的源代碼嗎
可以啊,要看他的發布形式,如果是以腳本形式發布的,那就可以直接得到源碼。
如果是以exe形式發布的,需要進行反編譯。