另外,有许多程序也可以 进行逆向 *** 作即 反编译 以求修改,例如Flash的文件生成的SWF文件,也可以被反汇编成Flash原码,但会发现与原程序有很大变化。
反汇编可以通过反汇编的一些软件实现吧,好象DEBUG也能反汇编的 DEBUG 文件位置 -u,这样好象就能实现了吧
静态反汇编是从反汇编出来的程序清单上分析,从提示信息入手进行分析。目前,大多数软件在设计时,都采用了人机对话方式。所谓人机对话,即在软件运行过程中,需要由用户选择的地方,软件即显示相应的提示信息,并等待用户按键选择。而在执行完某一段程序之后,便显示一串提示信息,以反映该段程序运行后的状态,是正常运行,还是出现错误,或者提示用户进行下一步工作的帮助信息。为此,如果我们对静态反汇编出来的程序清单进行阅读,可了解软件的编程思路,以便顺利破解。 常用的静态分析工具是W32DASM、OllyDbg IDA和HIEW等。但是反汇编需要会汇编语言和C语言,不简单的~~~
当然能够解密加密视频破解步骤打开PEiD 0.94工具,选择exe加密视频,拖进PEiD 0.94面板中,观察视频是否加壳,若你的图像跟下面截图一样,说明未加壳,记住[Overlay](很重要)。单击‘->’按钮,选择插件,在选择Overlay 1.0,单击Overlay 1.0,出现by KuNgBiM框,选择并单击附加数据另存为..按钮,文件夹中会出现加密视频.Ovl文件,关闭PEiD 0.94工具。打开winhex14.1SR-3H工具,把生成的加密视频.Ovl文件拖入到WinHex14.1SR-3H打开面板中,会发现第一行有2行相同的代码,选择它们单击右键,选择编辑点击删除。移动滑轮到最后一排,直到看到空白处,然后往上移动,找到乱码与数字字母交接处,选择与乱码交界处的数字,例如这里点击的数字是9,左边对应的出现39,选择前面的8个数字,即D9 53 F6 00,并一直拖到最后一行空白处,单击右键选择编辑删除。移动滑轮到第一行,选择查找文本按钮,选择MZP,选按住F3,在按确定,直到出现搜索完成框出现,然后单击确定。点击右边MZP中的M,左边对应的是4,点击4并单击右键选择选块开始,移动滑轮到最后一行,选择最后的那个数字,单击右键选择选块结尾,选中后单击右键,选择编辑,点击剪切。剪切完毕后,右边若出现pml,说明前面的 *** 作是成功的,选择最后一行的8个数字及字母,单击编辑并删除。移动滑轮到第一行,选中第一个数字或字母,单击右键选择编辑-->剪贴板数据-->黏贴,选择文件另存为加密视频。欢迎分享,转载请注明来源:内存溢出
评论列表(0条)