exe的产生可以有若干途径。
绝大多数编译型语言产生的exe,你是无法查看源代码的,否则全球的程序员都失业了。
尽管你无法查看源代码,但可以有一些反汇编或跟踪方式,同样可以局部的,一定程度的了解exe所做的事情。
楼上说的脱壳只是反汇编或跟踪的一个前提。距离查看源代码还很远很远。
逆向工程是一个复杂的学问,非三言两语可以说清。
1、在百度上搜索下载反编译工具ILSpy,解压后如图,双击exe文件打开解压工具
2、选择file,点击“打开”,选择要反编译的文件,点击“打开”,就可以看到源码了!
3、如果想把源码保存下来,自己在源码的基础上修改,点击"file"下的“Save code”,保存即可,保存完的文件如图
4、如需用vs打开反编译后的源码,只需要打开这个csproj文件即可
生成的程序是不能看到源代码的,不过可以看到那个程序的资源,用E-Code Explorer 反汇编调试由易语言编译生成的易格式可执行文件,分析内部结构,查看其中的各项数据。
功能简介
1。格式分析:分析易格式可执行文件的总体结构,查看对应项的数据。分别对PE骨骼(PE头)和易格式原体分析,以树形结构清晰的显示,同时辅以详细的分析表格。
2。反汇编分析:快速的静态反汇编易格式可执行文件。提供方便的跳转、调用目标地址的代码预览功能。
3。窗体分析:对易格式可执行文件中包含的窗体数据分析。以树型结构清晰的显示窗体单元的从属结构。详细的控件属性显示、准确的事件处理函数定位、与反汇编模式便捷的切换,让使用者可以立即进入要调试的事件函数领空,避免在runtime的空间里四处打转浪费时间。这一点对于调试非线性事件驱动类型的程序是必须的。
4。符号修饰:可以调用易语言支持库作为符号表,对反汇编后的代码进行修饰,可以直接分析出函数所调用的方法, *** 作的属性,使用到的常量、基本数据类型、自定义数据类型和窗口单元。极大地提高了代码的可读性。
5。内部数据分析:能够分析出程序使用到的常量、API函数、服务,调用的支持库。
6。多种加载方式:支持从文件加载和从某一进程的内存中直接加载反汇编。直接从进程列表附加,可以避免一部分AntiDebug造成的调试困难。
7。支持多种格式:支持标准PE可执行文件,易格式原体文件,其他类型的易格式文件。均可正确分析。
8。易格式捕捉者:对于不明外壳的易格式可执行文件(如:加壳后的,通过其它手段封装的),能够方便快速的进行分析。
9。提供十六进制文件查看功能。
10。提供多种辅助工具,完成从内存dump易格式原体、修复重定位信息、易格式原体生成EXE文件等功能。
11。分析结果和反汇编结果均可直接导出生成报告文件。
12。支持自定义反汇编,HEX查看的环境颜色,你可以选择自己喜欢的颜色来阅读代码。
13。详细的分析设置,可以自己设置最合适的调试环境。
14。提供文件拖放功能,直接进行分析或调试。
15。支持从命令行获取要分析的文件。
其他更多的功能等待您在使用中发现…………
以上就是关于怎么查看一个exe文件的源程序全部的内容,包括:怎么查看一个exe文件的源程序、怎样读取exe文件的源代码、怎样读取某个exe文件的源代码等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)