反向工程一直被认为是技术奇才的专有艺术,需要熟悉汇编语言和调试器。下面几个Delphi
反编译器允许任何人反编译大多数Delphi可执行
文件,即使只有有限的技术知识。如果你对Delphi程序反向工程感兴趣,我建议你看一看以下几个“反编译器”:DeDeDeDe是一个非常快的程序,用于分析Delphi编译的可执行文件。反编译之后,DeDe会提供以下信息:所有的目标dfm文件。你可以用Delphi打开并编辑它们; 带有良好的注释的ASM代码的所有发布的方法,它涉及字符串、输入函数调用、类方法调用、单元的组件、Try-Except和Try-Finally块。默认情况下,DeDe仅仅只获得已发布方法的
源代码,但如果你通过使用Tools | Disassemble Proc菜单知道RVA偏移量的话,你也可以处理可执行文件中的其他过程。 大量的附加信息。 你可以创建一个带有所有的dfm、pas、dpr文件的Delphi工程的文件夹。注:pas文件包含上面提及的被良好注释过的ASM代码。他们不能被再编译!RevendeproRevendepro可以找到程序中几乎所有的结构(类、类型、过程等),并生成pascal表达式、过程则以汇编程序的形式写出来。由于汇编程序的某些限制,生成的结果不能被在编译。这个反编译器的源代码可以免费获得。不幸的是,这是唯一一个我不能使用的反编译器—当试图用它反编译某些Delphi可执行文件时,总提示异常。MRIP这个对用途文件分割器可以从其它文件中寻找和摘取文件。MRIP分割100多种文件格式。对我们而言,最重要的是MRipper可以反编译任何Delphi可执行文件。该工具可以从Delphi应用程序中摘取所有的资源:cursors(光标)、icons(图标)、dfm文件、pas文件和其他资源。pas文件不包含事件过程执行。MRIP是一个DOS工具。DfmExplorer以下是DfmExplorer的说明(包括原始资料):通过调用Win32 API的“LoadLibrary”或“LoadLibraryEx”函数在内存中载入可执行模块(EXE\DLL\BPL\DPL)。 通过Win32 API的“EnumResourceName”函数找寻RCDATA资源。 载入每个发现的DFM块,解码它并以表的形式(包括它们的名称)存储在内存中。 在程序的主窗口我们可以以文本方式可视化所有载入可执行文件的所有的DFM。 最后,程序可以保存到DFM选择的磁盘,作为ASCII文件(.RC)或作为二进制块(DAT)连接到可执行文件中。Exe2Dpr如果你试图放松你的工程源代码,这个Delphi工程源代码救助器可以挽救丢失的源码部分。救助器生成所有的带已分配属性和事件的工程表单和数据模块。生成的事件过程没有主程序(它不是反编译器),但又在可执行文件中的代码地址。这个工具没有GUI—它使用命令行的形式:'exe2dpr [-o] exeFile'。工程源代码在当前目录创建。
用DeDe可以查看。DeDeDark是专业的Delphi反编译软件用DeDe可以查看Delphi程序窗体的属性,可以查看按钮对应的事件,并将事件代码反汇编出来,其能识别出Delphi库函数,具有良好的可读性。
反编译的流程,就是虚拟一个执行环境,看程序执行了那些指令,翻译成相应的语句一般的流程是先把程序调入到数据段,虚拟运行环境,一般这分配文件头部,从纪录指令程序数据段,载入到虚拟环境中。
一般来说再好的反编译工具,也很难得到效果比较好的源代码,据我所知,delphi的反编译工具大多使用DeDe,反编译之后,DeDe会提供以下信息:所有的目标dfm文件,可以进行编辑,但源代码还是会以asm形式。
如果你是期望用反编译工具来获取作者源代码(特指delphi的pas源文件),可能性不大。
评论列表(0条)