生成的程序是不能看到源代码的,不过可以看到那个程序的资源,用E-Code Explorer 反汇编调试由易语言编译生成的易格式可执行文件,分析内部结构,查看其中的各项数据。
功能简介
1。格式分析:分析易格式可执行文件的总体结构,查看对应项的数据。分别对PE骨骼(PE头)和易格式原体分析,以树形结构清晰的显示,同时辅以详细的分析表格。
2。反汇编分析:快速的静态反汇编易格式可执行文件。提供方便的跳转、调用目标地址的代码预览功能。
3。窗体分析:对易格式可执行文件中包含的窗体数据分析。以树型结构清晰的显示窗体单元的从属结构。详细的控件属性显示、准确的事件处理函数定位、与反汇编模式便捷的切换,让使用者可以立即进入要调试的事件函数领空,避免在runtime的空间里四处打转浪费时间。这一点对于调试非线性事件驱动类型的程序是必须的。
4。符号修饰:可以调用易语言支持库作为符号表,对反汇编后的代码进行修饰,可以直接分析出函数所调用的方法, *** 作的属性,使用到的常量、基本数据类型、自定义数据类型和窗口单元。极大地提高了代码的可读性。
5。内部数据分析:能够分析出程序使用到的常量、API函数、服务,调用的支持库。
6。多种加载方式:支持从文件加载和从某一进程的内存中直接加载反汇编。直接从进程列表附加,可以避免一部分AntiDebug造成的调试困难。
7。支持多种格式:支持标准PE可执行文件,易格式原体文件,其他类型的易格式文件。均可正确分析。
8。易格式捕捉者:对于不明外壳的易格式可执行文件(如:加壳后的,通过其它手段封装的),能够方便快速的进行分析。
9。提供十六进制文件查看功能。
10。提供多种辅助工具,完成从内存dump易格式原体、修复重定位信息、易格式原体生成EXE文件等功能。
11。分析结果和反汇编结果均可直接导出生成报告文件。
12。支持自定义反汇编,HEX查看的环境颜色,你可以选择自己喜欢的颜色来阅读代码。
13。详细的分析设置,可以自己设置最合适的调试环境。
14。提供文件拖放功能,直接进行分析或调试。
15。支持从命令行获取要分析的文件。
其他更多的功能等待您在使用中发现…………
1 可以使用剪贴板
让exe把数据写到剪贴板里(含特征串)
vb从剪贴板里读取。
2 利用注册表
exe 把数据写到注册表
vb 从注册表里读数据
3 利用临时文件
exe写数据到某临时文件
vb 从文件中读取。
右击该文件,
打开方式选择“用Winrar打开”,
在接下来的Winrar程序界面就会看到一个视频文件,解压可得视频文件进行播放了。
可执行程序(executable program,EXE File)是指一种可在 *** 作系统存储空间中浮动定位的可执行程序。在MS-DOS和MS-WINDOWS下,此类文件扩展名为·exe
WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的 RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。
EXE文件相当于一个压缩包 里面有很多文件 不知道你要里面的什么信息 最好的方法就是运行EXE 然后找到这个EXE的安装目录 然后在里面找到你要的数据文件就可以用TXT文本文档打开了
可以利用重定向功能。
命令的结果可以通过“%>”的形式来定向输出,%表示文件描述符:1为标准输出stdout、2为标准错误stderr。系统默认%值是1,也就是“1>”,而1>可以简写为>,也就是默认为>。stdout的默认目标是终端,stderr的默认目标为也是终端。我们在批处理中执行: echo text >resulttxt ,我们就可以在屏幕上会看到 echo text 1>resulttxt ,即是这个道理。
简单点来说,
如果我有个叫MyExe的程序,需要得到他的返回数据,
我们可以在bat里面写:
MyExe > D:\atxt那么数据就会保存在D盘的atxt里面了。
用这段代码 这个就是用wmi查询运行中的进程,最后把名字标题路径命令行参数塞到一个dataTable里面,然后你就在这个table里面找你要的进程就行了,每行是一个进程
# public static DataTable GetRunningProcesses()
# {
# //One way of constructing a query
# string wmiClass = "Win32_Process";
# string condition = "";
# string[] queryProperties = new string[] { "Name", "ProcessId", "Caption", "ExecutablePath", "CommandLine" };
# SelectQuery wmiQuery = new SelectQuery(wmiClass, condition, queryProperties);
# ManagementScope scope = new SystemManagementManagementScope(@"\\\root\CIMV2");
#
# ManagementObjectSearcher searcher = new ManagementObjectSearcher(scope, wmiQuery);
# ManagementObjectCollection runningProcesses = searcherGet();
#
# DataTable queryResults = new DataTable();
# queryResultsColumnsAdd("Name", TypeGetType("SystemString"));
# queryResultsColumnsAdd("ProcessId", TypeGetType("SystemInt32"));
# queryResultsColumnsAdd("Caption", TypeGetType("SystemString"));
# queryResultsColumnsAdd("Path", TypeGetType("SystemString"));
# queryResultsColumnsAdd("CommandLine", TypeGetType("SystemString"));
#
# foreach(ManagementObject obj in runningProcesses)
# {
# DataRow row = queryResultsNewRow();
# row["Name"] = obj["Name"]ToString();
# row["ProcessId"] = ConvertToInt32(obj["ProcessId"]);
# if (obj["Caption"]!= null)
# row["Caption"] = obj["Caption"]ToString();
# if (obj["ExecutablePath"]!= null)
# row["Path"] = obj["ExecutablePath"]ToString();
# if(obj["CommandLine"] != null)
# row["CommandLine"] = obj["CommandLine"]ToString();
# queryResultsRowsAdd( row );
# }
# return queryResults;
# }
以上就是关于怎样读取某个exe文件的源代码全部的内容,包括:怎样读取某个exe文件的源代码、用VB获取打开的EXE返回值、如何提取EXE文件中的视频等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)