當前位置:首頁 » 編程軟體 » 反編譯後作者

反編譯後作者

發布時間: 2022-05-16 07:47:42

❶ AS3.0反編譯問題

反編譯文件不一定有效,有的代碼是作者加密過的。加密的效果,可以導致反編譯出來的文件,卡死,或者報錯。等等情況。。

❷ 軟體反編譯

只能修改其中的圖片、代碼,替換其中的資源
原代碼一般是得不到的

❸ 如何反編譯一個exe文件,並修改裡面一句代碼

1、首先打開瀏覽器,網路搜索「反編譯工具ILSpy」,選擇一個安全的網站進行下載。

❹ delphi反編譯後能顯示源碼嗎不要顯示匯編語言,看不懂,有工具嗎謝謝

一般來說再好的反編譯工具,也很難得到效果比較好的源代碼,據我所知,delphi的反編譯工具大多使用DeDe,反編譯之後,DeDe會提供以下信息:所有的目標dfm文件,可以進行編輯,但源代碼還是會以asm形式。

如果你是期望用反編譯工具來獲取作者源代碼(特指delphi的pas源文件),可能性不大。

java 反編譯後如何編譯回CLASS(大程序)

反編譯後的java文件引用了你現在編譯環境中沒有的包,而這些包是原作者在開發的時候專用配置好的,所以你編譯的時候 某些import就會報錯了
我可以幫助你,你先設置我最佳答案後,我網路Hii教你。

❻ 為什麼Java反編譯後帶有匯編代碼

那個不是匯編。。。是反編譯工具無法識別的位元組碼(bytecodes,java中間代碼),因為無法識別,自然只能直接把位元組碼打出來給你看了。
你多試幾種反編譯工具,並不是所有的都會出的,也不是所有的都在同一個地方出。這個取決於反編譯工具的作者對位元組碼的理解。

❼ java反編譯

如今JAVA語言在全世界范圍正如火如荼般的流行,它廣范地應用在INTERNET的資料庫、多媒體、CGI、及動態網頁的製作方面。1999年在美國對JAVA程序員的需求量首次超過C++!

作者因最近分析一些JAVA程序,對JAVA的反編譯進行了一番了解,下面將我所了解的情況作以下介紹,希望對JAVA愛好者有所幫助。

JAVA是採用一種稱做「位元組編碼」的程序結構,分為小程序(嵌入到HTML文件中)和應用程序(直接在命令狀態下執行)兩種類型。無論哪種結構,一旦用JAVAC 命令編譯後,均變成後綴為CLASS的同名可執行文件。這種文件是不可閱讀的代碼。

經查閱了SUN公司的JDK(JDK1.1.3)文檔資料後,我找到了一個據稱是可反編譯JAVA的JAVAP文件(EXE),這個文件位於\JDK\BIN\ 下面,經按說明使用後,感到失望,原來這個「反編譯」僅可反編譯出JAVA程序的數據區(定義)、若干方法和類的引用等。

這里我用了一個簡單例子來說明問題。

JAVA的源程序hello_java.java如下:

import java.applet.*;
import java.awt.*;
public class hello_java extends Applet
{
public void paint(Graphics g)
{
g.drawString("Hello Java!\n",20,20);
}
}

經用反編譯命令:javap -c -package -public -private hello_java hello.java

得到的反編譯結果(hello.java)如下:(有關javap命令的選擇參數請見其使用說明,這里-c表示選擇了反編譯)

Compiled from hello_java.java
public synchronized class hello_java extends java.applet.Applet
/* ACC_SUPER bit set */
{
public void paint(java.awt.Graphics);
public hello_java();
Method void paint(java.awt.Graphics)
0 aload_1
1 ldc #1
3 bipush 20
5 bipush 20
7 invokevirtual #6
10 return
Method hello_java()
0 aload_0
1 invokespecial #5 ()V>
4 return
}

❽ android程序如何講反編譯出來的文件進行二次開發

關於反編譯的問題,首先你要確定作者是否啟用了混淆機制,還有在以前很老的版本的時候還是可以完全反編譯出來的,現在只能反編譯大部分,其中的關鍵的部分或者對象,她也是亂碼機制的,也就是說你需要一定的功底去看懂。如何反編譯你直接搜索下吧,大量的工具盒方法,謝謝!請採納!

❾ jar 反編譯後 可讀性很差,包名,類名全是一大串的0oo0 原因與解決辦法

這個是用混淆器把代碼混淆了。
原作者會這樣做是不希望反編譯的代碼被人看懂,可能是個人原因也可能是出於保密
沒有解決辦法,有耐心的話理論上挨個程序分析可以破解。

❿ 手機原生apk文件反編譯後源碼文件是哪個

相信很多開發者都知道反編譯APK,正常情況下,如果我們想要看看xml,看看java源代碼,是看不了的。用壓縮工具解壓apk得到的文件也都是二進制文件,打開後全是亂碼。
    開發者能夠用的也僅僅是圖片資源,這往往也滿足不了開發者的需求。
    下面我就給大家詳細講解一下Android-apk的反編譯步驟:
    注意:反編譯的前提是:開發者沒有使用proguard(java代碼混淆的工具)。
   1.下載反編譯工具
    需要下載四個工具:dex2jar、JD-GUI、apktool、apktool-install-windows-r05-ibot
    dex2jar:將apk中的classes.dex轉化成Jar文件。
    JD-GUI:反編譯工具,可以直接查看Jar包的源代碼。
    apktool:反編譯工具,通過反編譯APK中XML文件,直接可以查看。
    apktool-install-windows-r05-ibot:輔助windows批處理工具。
    下載地址:
    dex2jar:http://code.google.com/p/dex2jar/downloads/list
    JD-GUI:http://code.google.com/p/innlab/downloads/lis
    apktool:http://code.google.com/p/android-apktool/downloads/list
    工具截圖:

    2.解壓縮APK包
    apk文件也是一種常見的zip,常用的壓縮軟體就可輕松地解壓apk文件。用壓縮軟體將apk文件中的文件解壓到一個文件夾中,得到APK中的資源包括XML文件和classes.dex文件,classes.dex就是java文件編譯再通過dx工具打包而成的。
    解壓截圖:

    3.反編譯dex文件
    解壓apk文件後,你會發現res目錄的圖片沒有加密,但java源碼編譯成了一個classes.dex文件,無法用普通的反編譯class文件的方法來處理,dex2jar可以將dex文件轉換成普通的jar包。
    解壓下載的dex2jar,把解壓後的文件夾放到系統盤跟目錄中並把這個目錄加到系統path變數中,就可以直接用:dex2jar.bat或dex2jar.sh轉換dex文件了。
    DOS行命令如下:dex2jar.bat  xx\classes.dex(xx是classes.dex文件所在的路徑)。
    將在同目錄得到普通jar包:classes_dex2jar.jar,就可以用處理普通jar包的方法來反編譯這個jar包得到原文件。
    編譯截圖:

   生成jar文件的截圖如下:

    4.反編譯jar包
    得到jar包後,下載自已喜歡的反編譯工具,推薦使用JD-GUI,有比較簡單的圖形界面,可以反編譯單個class文件,也可以反編譯jar包,比較方便。
    打開壓縮文件JD-GUI,運行jd-gui.exe,打開上面生成的jar包,即可看到源代碼了。
    截圖如下:

    5.反編譯xml文件
    打開解壓的res\layout目錄,有很多xml文件,如果你想看下作者是如何設計界面的,你會很失望,因為你看到的是一大堆亂碼!這個時候我們需要用到的是apktool。
    具體操作方法:將下載的apktool和apktool-install-windows-r05-ibot兩個包解壓到同一個文件夾下,這個文件夾有三個文件:aapt.exe,apktool.bat,apktool.jar。把這個文件夾也放到系統盤的根目錄中並把這個目錄加到path變數中。以HelloWord.apk為例:
    在DOS命令行中輸入:apktool d xx\HelloWord.apk HelloWord得到HelloWord文件夾,此文件夾中的xml文件就是編譯好的可以正常查看的文件。
    截圖如下:

   生成的文件:

 這樣就得到了可以得到編譯的源碼和XML資源。
 注意:文件的路徑中最好不要出現中文!

熱點內容
技算計編程 發布:2024-04-26 14:43:42 瀏覽:139
開普票密碼區和備注是什麼意思 發布:2024-04-26 14:43:31 瀏覽:851
吃雞安卓和蘋果如何加好友 發布:2024-04-26 14:39:10 瀏覽:835
centos編譯命令 發布:2024-04-26 14:18:04 瀏覽:653
網路編程畢設 發布:2024-04-26 14:13:10 瀏覽:207
秦九韶演算法教案 發布:2024-04-26 13:30:22 瀏覽:412
解壓到當前文件夾右鍵 發布:2024-04-26 03:57:08 瀏覽:979
html5android教程視頻下載 發布:2024-04-26 03:09:59 瀏覽:867
伺服器的描述是什麼 發布:2024-04-26 03:08:32 瀏覽:394
個人加密 發布:2024-04-26 03:01:23 瀏覽:521