怎样读取某个exe文件的源代码

怎样读取某个exe文件的源代码,第1张

生成的程序是不能看到源代码的,不过可以看到那个程序的资源,用E-Code Explorer 反汇编调试由易语言编译生成的易格式可执行文件,分析内部结构,查看其中的各项数据。

功能简介

1。格式分析:分析易格式可执行文件的总体结构,查看对应项的数据。分别对PE骨骼(PE头)和易格式原体分析,以树形结构清晰的显示,同时辅以详细的分析表格。

2。反汇编分析:快速的静态反汇编易格式可执行文件。提供方便的跳转、调用目标地址的代码预览功能。

3。窗体分析:对易格式可执行文件中包含的窗体数据分析。以树型结构清晰的显示窗体单元的从属结构。详细的控件属性显示、准确的事件处理函数定位、与反汇编模式便捷的切换,让使用者可以立即进入要调试的事件函数领空,避免在runtime的空间里四处打转浪费时间。这一点对于调试非线性事件驱动类型的程序是必须的。

4。符号修饰:可以调用易语言支持库作为符号表,对反汇编后的代码进行修饰,可以直接分析出函数所调用的方法, *** 作的属性,使用到的常量、基本数据类型、自定义数据类型和窗口单元。极大地提高了代码的可读性。

5。内部数据分析:能够分析出程序使用到的常量、API函数、服务,调用的支持库。

6。多种加载方式:支持从文件加载和从某一进程的内存中直接加载反汇编。直接从进程列表附加,可以避免一部分AntiDebug造成的调试困难。

7。支持多种格式:支持标准PE可执行文件,易格式原体文件,其他类型的易格式文件。均可正确分析。

8。易格式捕捉者:对于不明外壳的易格式可执行文件(如:加壳后的,通过其它手段封装的),能够方便快速的进行分析。

9。提供十六进制文件查看功能。

10。提供多种辅助工具,完成从内存dump易格式原体、修复重定位信息、易格式原体生成EXE文件等功能。

11。分析结果和反汇编结果均可直接导出生成报告文件。

12。支持自定义反汇编,HEX查看的环境颜色,你可以选择自己喜欢的颜色来阅读代码。

13。详细的分析设置,可以自己设置最合适的调试环境。

14。提供文件拖放功能,直接进行分析或调试。

15。支持从命令行获取要分析的文件。

其他更多的功能等待您在使用中发现…………

1 可以使用剪贴板

让exe把数据写到剪贴板里(含特征串)

vb从剪贴板里读取。

2 利用注册表

exe 把数据写到注册表

vb 从注册表里读数据

3 利用临时文件

exe写数据到某临时文件

vb 从文件中读取。

右击该文件,

打开方式选择“用Winrar打开”,

在接下来的Winrar程序界面就会看到一个视频文件,解压可得视频文件进行播放了。

可执行程序(executable program,EXE File)是指一种可在 *** 作系统存储空间中浮动定位的可执行程序。在MS-DOS和MS-WINDOWS下,此类文件扩展名为·exe

WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的 RAR、ZIP及其它类型文件,并且可以新建 RAR 及 ZIP 格式等的压缩类文件。

EXE文件相当于一个压缩包 里面有很多文件 不知道你要里面的什么信息 最好的方法就是运行EXE 然后找到这个EXE的安装目录 然后在里面找到你要的数据文件就可以用TXT文本文档打开了

可以利用重定向功能。

命令的结果可以通过“%>”的形式来定向输出,%表示文件描述符:1为标准输出stdout、2为标准错误stderr。系统默认%值是1,也就是“1>”,而1>可以简写为>,也就是默认为>。stdout的默认目标是终端,stderr的默认目标为也是终端。我们在批处理中执行: echo text >resulttxt ,我们就可以在屏幕上会看到 echo text 1>resulttxt ,即是这个道理。

简单点来说,

如果我有个叫MyExe的程序,需要得到他的返回数据,

我们可以在bat里面写:

MyExe > D:\atxt

那么数据就会保存在D盘的atxt里面了。

用这段代码 这个就是用wmi查询运行中的进程,最后把名字标题路径命令行参数塞到一个dataTable里面,然后你就在这个table里面找你要的进程就行了,每行是一个进程

# public static DataTable GetRunningProcesses()

# {

# //One way of constructing a query

# string wmiClass = "Win32_Process";

# string condition = "";

# string[] queryProperties = new string[] { "Name", "ProcessId", "Caption", "ExecutablePath", "CommandLine" };

# SelectQuery wmiQuery = new SelectQuery(wmiClass, condition, queryProperties);

# ManagementScope scope = new SystemManagementManagementScope(@"\\\root\CIMV2");

#

# ManagementObjectSearcher searcher = new ManagementObjectSearcher(scope, wmiQuery);

# ManagementObjectCollection runningProcesses = searcherGet();

#

# DataTable queryResults = new DataTable();

# queryResultsColumnsAdd("Name", TypeGetType("SystemString"));

# queryResultsColumnsAdd("ProcessId", TypeGetType("SystemInt32"));

# queryResultsColumnsAdd("Caption", TypeGetType("SystemString"));

# queryResultsColumnsAdd("Path", TypeGetType("SystemString"));

# queryResultsColumnsAdd("CommandLine", TypeGetType("SystemString"));

#

# foreach(ManagementObject obj in runningProcesses)

# {

# DataRow row = queryResultsNewRow();

# row["Name"] = obj["Name"]ToString();

# row["ProcessId"] = ConvertToInt32(obj["ProcessId"]);

# if (obj["Caption"]!= null)

# row["Caption"] = obj["Caption"]ToString();

# if (obj["ExecutablePath"]!= null)

# row["Path"] = obj["ExecutablePath"]ToString();

# if(obj["CommandLine"] != null)

# row["CommandLine"] = obj["CommandLine"]ToString();

# queryResultsRowsAdd( row );

# }

# return queryResults;

# }

以上就是关于怎样读取某个exe文件的源代码全部的内容,包括:怎样读取某个exe文件的源代码、用VB获取打开的EXE返回值、如何提取EXE文件中的视频等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/10159228.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-05
下一篇 2023-05-05

发表评论

登录后才能评论

评论列表(0条)

保存