反编译代码还原
㈠ 如何将反编译的文件还原成工程文件
个人的想法是 你自己再创建一个android程序,然后将你反编译过后的代码加到里面去。 你反编译了啥软件,这么容易就被你反编译了
㈡ 是不是所有的程序都可以反编译得到原代码
Android APK中的java代码可以被反编译到什么程度主要看APK的加密程度。
第一种情况:无混淆无加密无加壳。
直接利用Dex2jar和JD-GUI可把源码从APK里抠出来,代码逻辑清晰,基本上做到可复用,只是资源文件的引用需要计算一下。
第二种情况:混淆。
通常是利用Proguard做的防护。因为是对jar做的不可逆混淆(除非有mapping),因此不能还原成原来的代码。但是代码结构,代码逻辑一致,只要花长时间对代码进行梳理一样可找准核心代码,解密方法跟第一种一致。
第三种情况:加密。
这里以DexGuard为例。对于这种代码加密的方法,在程序运行中必定会进行解密,只要抽出它解密的逻辑便可。PS:我自己做过DexGuard的解密,如果用Dex2jar反编译看的话逻辑是不对的,一定要从Smali代码看。后来发现网上已经有人做了。
解密的脚本:A look inside Dexguard
第四种情况:加壳。
这种情况跟第三种类似。无论你怎么加壳,运行的时候必定是Dalvik可识别的Odex代码,建议直接在内存里mp出来。这里推荐Xpose的ZjDroid。
㈢ VB反编译还原代码 求助
如果说 VB3、VB4 还有可能的话,那么 VB5、VB6 反编译就是完全的痴人说梦了,VB6 已经不是纯粹的解释性语言了,根本不可能反编译出完整的源代码,对于这种语言写出来的程序,只能获得中间语言或低级语言。一般来说 VB6 都是 P 代码,而 P-Code 的代码逆向回来只能自己看,机器是识别不了的。
举个例子:
比如在 VB6 中有一句代码 : MsgBox "Decompile Test."
那么反编译出来的结果就是:
(代码太长不贴,这里贴主要的)
...
mov dword ptr [ebp-58], 004012E4 ; 这里把 "Decompile Test."的地址弄进去了。
...
call dword ptr [<&MSVBVM60.__vbaVarDup>]; 可以清楚的看出来,复制了一份变量的句柄。因为VB里字符串指向的是内存地址。
...
call dword ptr [<&MSVBVM60.#595>] ; 这一句弹出了MsgBox.这里如果跟进去的话是一大堆API 。
...
所以正常反编译(学汇编语言和计算机编译原理去吧)的话,看到段了就会知道这是一个 Msgbox 函数,但是具体显示的内容是什么,那是根本看不出来的。
P.S. 针对楼上[你不懂就别乱说]说的插一嘴,未加壳的 .NET 为何能被反编译出源代码,那是因为 .NET 是托管,而托管有中间语言,所以它的源代码被编译成 msil 这种中间语言而非像 VB6 直接编译成机器语言了。
㈣ 反编译exe文件就是把exe还原为汇编
首先了解一下概念,exe程序只是WIN下PE格式的可执行文件的一种,而所谓的计算机执行的代码只是一串
二进制数
,跟数据没区别,当CS,EIP指向哪,哪里就是程序,而汇编语言之所以叫最底层的语言,是因为,
汇编的每一个语法,都应对了一串二进制的指令,这也就是
反汇编
的原理,所以
NO1.一、
反编译
exe程序
就是
把
exe
还原为汇编语言吗?,这句话,不能叫还原,应该叫解释,“解释”的东西,没还原的那么逼真,比如,在汇编
源程序
中所有的标号和注释,进行编译后,变成二进制可执行文件后,在反汇编,标号就变成数字了,而注释更是没了.....
二、除了
还原为
汇编语言,还能
反编译为
其他
高级语言
吗?不能,高级语言的语法是建立在大量的计算机
二进制代码
之上的,比如你C语言随便调用一个子函数,到了二进制中,他是先压栈,参数(编译后参数从右往左压,每个语言还不一样),然后就是call
子函数,子函数运行后,他还要清理堆栈,所以你一个句简单的高级语言,其实蕴含了大量的代码,而高级语言编译后的程序,就脱离了他的开发环境,楼上说的会引起你误会,Java的中间码,可以用他自带的反编译工具,因为Java不是
编译器
,而是
解释器
,所以他不编译,只是解释他的中间码
NO2.所有的exe都可以反汇编,但是你要注意,不只exe这种pe格式,linux下可执行文件是elf,所以你在反汇编的时候,要注意可执行文件的文件的头,而早期的DOS只是纯二进制代码,没有
头文件
,这个很重要,你要反汇编什么格式,就要选择相应的工具
NO3
.exe反汇编,当然是OD,不过,我对OD不熟悉,好像他只支持WIN下的反汇编
㈤ EXE文件反编译成源码
EXE文件可以通过步骤来反编译成源码,具体步骤如下:
1、在网络上搜索下载反编译工具ILSpy,ILspy是一个开源的.net反编译软件,使用十分方便。解压后如图,双击.exe文件打开解压工具。
(5)反编译代码还原扩展阅读:
反编译也称为计算机软件还原工程,是指通过对他人软件的目标程序(比如可执行程序)进行“逆向分析、研究”工作,以推导出他人的软件产品所使用的思路、原理、结构、算法、处理过程、运行方法等设计要素,某些特定情况下可能推导出源代码。
exe是编译好的程序文件 要看结构就得反编译 但是通常不能把可执行文件变成高级语言源代码,只能转换成汇编程序。 所以要要看结构不止要会反编译 还得精通汇编语言。
㈥ VB反编译出来的代码有没有办法还原
没有办法死了这条心吧 就好比苹果榨汁了 你让苹果汁还原成苹果一个道理 反编译顶多就是让你看到苹果渣子,让你知道它的外形 也就是界面而已
㈦ 请教大家一个通过反编译android代码的还原
android代码混淆是指安卓开发者或者组织为了防止自己的产品敏感信息或者技术机密被人破解,而在生成apk文件的时候,通过设置一些替换规则,使java文件中指定的代码类的名字或者成员名字变为没有任何意义的字母,然后编译成class文件的过程。
㈧ 反编译是违法的吗
反编译是违法的,反编译是指计算机软件反向工程( Revers e engineering )也称为计算机软件还原工程,是指通过对他人软件的目标程序(可执行程序)进行“逆向分析、研究”工作,以推导出他人的软件产品所使用的思路、原理、结构、算法、处理过程、运行方法等设计要素,某些特定情况下可能推导出源代码。反编译作为自己开发软件时的参考,或者直接用于自己的软件产品中。
根据《共和国着作权法》规定有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任:
(一)未经软件着作权人许可,发表或者登记其软件的;
(二)将他人软件作为自己的软件发表或者登记的;
(三)未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记的;
(四)在他人软件上署名或者更改他人软件上的署名的;
(五)未经软件着作权人许可,修改、翻译其软件的;
(六)其他侵犯软件着作权的行为。
㈨ 反编译出源代码后,怎样修改并且编译回去
反编译完成并且修改代码完成后,输入代码:apktool
d
framework-res
即可完成回编译
回编译后的新的
apk在framework/dis
文件夹里面
如果反编译的是系统文件,比如,SystemUI.apk
那么必须进行挂载框架,反编译时,必须敲入一下命令:(然后再重复7-9步骤)
apktool
if
framework-res.apk
apktool
if
SystemUI.apk
对于三星手机(比如9100、9108/9100G),如果反编译SystemUI.apk要敲入一下命令进行框架挂载apktool
if
framework-res.apk
apktool
if
twframework-res.apk
apktool
if
SystemUI.apk
回编译的命令是
apktool
b
XXX
(没有后面的apk后缀)反编译的命令是
apktool
d
xxx
(有后面的apk)