怎么查看一个exe文件的源程序

怎么查看一个exe文件的源程序,第1张

exe的产生可以有若干途径。

绝大多数编译型语言产生的exe,你是无法查看源代码的,否则全球的程序员都失业了。

尽管你无法查看源代码,但可以有一些反汇编或跟踪方式,同样可以局部的,一定程度的了解exe所做的事情。

楼上说的脱壳只是反汇编或跟踪的一个前提。距离查看源代码还很远很远。

逆向工程是一个复杂的学问,非三言两语可以说清。

1、在百度上搜索下载反编译工具ILSpy,解压后如图,双击exe文件打开解压工具

2、选择file,点击“打开”,选择要反编译的文件,点击“打开”,就可以看到源码了!

3、如果想把源码保存下来,自己在源码的基础上修改,点击"file"下的“Save code”,保存即可,保存完的文件如图

4、如需用vs打开反编译后的源码,只需要打开这个csproj文件即可

生成的程序是不能看到源代码的,不过可以看到那个程序的资源,用E-Code Explorer 反汇编调试由易语言编译生成的易格式可执行文件,分析内部结构,查看其中的各项数据。

功能简介

1。格式分析:分析易格式可执行文件的总体结构,查看对应项的数据。分别对PE骨骼(PE头)和易格式原体分析,以树形结构清晰的显示,同时辅以详细的分析表格。

2。反汇编分析:快速的静态反汇编易格式可执行文件。提供方便的跳转、调用目标地址的代码预览功能。

3。窗体分析:对易格式可执行文件中包含的窗体数据分析。以树型结构清晰的显示窗体单元的从属结构。详细的控件属性显示、准确的事件处理函数定位、与反汇编模式便捷的切换,让使用者可以立即进入要调试的事件函数领空,避免在runtime的空间里四处打转浪费时间。这一点对于调试非线性事件驱动类型的程序是必须的。

4。符号修饰:可以调用易语言支持库作为符号表,对反汇编后的代码进行修饰,可以直接分析出函数所调用的方法, *** 作的属性,使用到的常量、基本数据类型、自定义数据类型和窗口单元。极大地提高了代码的可读性。

5。内部数据分析:能够分析出程序使用到的常量、API函数、服务,调用的支持库。

6。多种加载方式:支持从文件加载和从某一进程的内存中直接加载反汇编。直接从进程列表附加,可以避免一部分AntiDebug造成的调试困难。

7。支持多种格式:支持标准PE可执行文件,易格式原体文件,其他类型的易格式文件。均可正确分析。

8。易格式捕捉者:对于不明外壳的易格式可执行文件(如:加壳后的,通过其它手段封装的),能够方便快速的进行分析。

9。提供十六进制文件查看功能。

10。提供多种辅助工具,完成从内存dump易格式原体、修复重定位信息、易格式原体生成EXE文件等功能。

11。分析结果和反汇编结果均可直接导出生成报告文件。

12。支持自定义反汇编,HEX查看的环境颜色,你可以选择自己喜欢的颜色来阅读代码。

13。详细的分析设置,可以自己设置最合适的调试环境。

14。提供文件拖放功能,直接进行分析或调试。

15。支持从命令行获取要分析的文件。

其他更多的功能等待您在使用中发现…………

以上就是关于怎么查看一个exe文件的源程序全部的内容,包括:怎么查看一个exe文件的源程序、怎样读取exe文件的源代码、怎样读取某个exe文件的源代码等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/9674889.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-30
下一篇 2023-04-30

发表评论

登录后才能评论

评论列表(0条)

保存