怎么把exe文件解压

怎么把exe文件解压,第1张

1、首先找到一个EXE文件来看下,用一般的解压软件根本没有解压的这个选项。

2、看来这条路 是走不通的,于是只有寻找其他的软件来解决这个问题了,启动ArcThemALL软件。

3、选择第二个选项,提取。

4、再选择添加需要解压的文件夹

5、这款软件有个不好的地方就是只能打开文件夹,而不能再进一步打开文件夹里面的文件,因此添加进来后,要注意选择文件夹里面的EXE文件。然后单击开始命令就OK了。

6、经过一分钟左右的样子,基本上就可以完成了(需要看文件大小和机子的配置)。

7、完成后,EXE文件的前面就变成绿色的小勾了,表示解压完成,这样就可以在文件夹 中看见这个EXE文件解压后的所有文件了。

8、完成。

使用winrar制作自解压文件的 *** 作步骤职下:

1 、选择要需要压缩的文件或者文件夹,点击右键,在菜单中选择 WinRAR 的「添加到压缩文件」,打开「压缩文件名和参数」对话框。 勾选「创建自解压格式压缩文件」,压缩文件名的扩展名就会自动变成「exe」。

2、 选择「高级」选项卡,然后点击「自解压选项」按钮。

3、 在打开的高级自解压选项窗口中,可以对自解压文件设置很多功能。 在常规选项卡中,可以设置文件的解压路径,还可以指定在自解压前或者自解压后自动执行某个程序或命令。 通过这两个设置项目,就可以制作一个简单的安装程序,比如指定将文件解压到某个地方,然后在解压后自动执行解压出来的某个程序。

4、在高级选项卡中,可以让自解压程序自动向桌面、开始菜单等位置添加快捷方式,结合前面所说的,就可以更加完善的制作安装程序了。某些 *** 作在 Windows Vista 和 Windows 7 上会遇到 UAC 的阻碍,可以勾选「请求管理员密码」来让自解压程序能够在运行的时候得到需要的权限。

5、在模式选项卡中,「解包到临时文件夹」和「安静模式」也是比较常用的两个选项。 通过对这两个项目的配置,能够达到隐藏RAR自解压文件在执行解压 *** 作的目的,让所有的自解压 *** 作都隐藏在后台,让人察觉不到。 比如要压缩一个软件的安装程序,那么并不需要得到解压后的文件,只需要让其能够顺利执行安装程序就可以了。那么就设置它为解包到临时文件夹并且全部隐藏,解压后自动执行安装程序。这样的效果,就是执行自解压文件后,完全看不到 WinRAR 的解压窗口和过程,直接就会看到解压后自动运行的软件安装程序,软件安装完成后,解压在临时文件夹里面的文件,也就是安装程序将会被自动清除,并不会被留下占用空间。

6、WinRAR 默认的自解压文件图标。 

一般解压密码破解软件都是不靠谱的因为需要几个月时间。没有人等。

1首先,选择rar压缩文件点属性!如图。

2点属性-选择注释-看密码就在这,一般网站下载的软件解压密码都在这如图

3把这密码复制到解压密码框里,点确认即可!如图

4还有,有时候,解压密码都在下载的网站软件下面。

准备的工具除了jdk还有以下内容(在Google官网都有):把apktool-install-windows-21_r01-1zip,dex2jar-007-SNAPSHOTzip

解压到一个盘的根目录下(这里我选择H盘),同时把

AXMLPrinter2jar,apktooljar

和你想解包的apk软件也放在同一个目录下,然后“运行--cmd”打开控制台,输入

cd /d h : /进入H盘的根目录然后输入以下内容(

控制台不要关,为了后面方便):其中apktooljar

是解包工具,d表示解包,

memoapk是我要解包的软件,

memo表示解包后输出到这个文件夹,等待片刻,就会生成memo文件夹,打开里面会有res文件夹下的所有文件和

AndroidManifestxml

,用记事本就可以查看了。

以上是获得xml文件和,下面获得里面的java源代码:用winRar或者好压打开memoapk

,截图如下:把里面的classesdex文件解压到H盘根目录下,然后重新打开控制台,输入

dex2jarbat classesdex

得到一个名为

classesdexdex2jarjar

的文件,此时用jd-guiexe打开classesdexdex2jarjar

就可以看到所有源代码了!

如果想把反编译好的文件变回apk文件,只要在控制台输入

apktooljar b memo就可以了其中b就是重新封包的意思,

memo是你刚才解包出来的文件夹,前提是确保所有文件都在memo文件夹里!!

以上就是关于怎么把exe文件解压全部的内容,包括:怎么把exe文件解压、利用winrar如何制作自解压文件、什么软件可以快速破解解压包的密码等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/9795592.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-02
下一篇 2023-05-02

发表评论

登录后才能评论

评论列表(0条)

保存