社区
Delphi
帖子详情
delphi的EXE文件可不可以反编译?
k2
2001-03-31 07:21:00
delphi的EXE文件可不可以反编译?
...全文
682
25
打赏
收藏
delphi的EXE文件可不可以反编译?
delphi的EXE文件可不可以反编译?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
25 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
jian38337
2001-11-16
打赏
举报
回复
也给jian38337@sohu.com 发一份,好吗?反编译DELPHI的。
richboy
2001-11-11
打赏
举报
回复
兄弟,不用担心,五年之内不会有人做出能把Delphi生成的.exe文件完全反汇编的程序:)
lichp
2001-04-15
打赏
举报
回复
编译成了可执行程序,还能够反编译成PAS文件?这个倒是没听说过,新鲜呢。真有这样的工具,别忘了告诉我一声哦。
cysnowboy
2001-04-12
打赏
举报
回复
可不可仪反编译FoxMail?!!
k2
2001-04-12
打赏
举报
回复
到底能不能?
guoyhcs
2001-04-12
打赏
举报
回复
TO heifei():
我也要啊,给我一份
谢谢!
guoyhcs@fm365.com
guoyhcs
2001-04-12
打赏
举报
回复
只能反编译成ASM,不过可以看到属性
hmf9
2001-04-06
打赏
举报
回复
没用的!只能反编译窗体文件!没事干的可以试试,真正意义上的反编译是不太可能的!
ClassID
2001-04-05
打赏
举报
回复
也给我发一份,好吗?realmx@china.com
shm163
2001-04-05
打赏
举报
回复
我要我要我要~~~~~`
项目花园范德彪
2001-04-05
打赏
举报
回复
还有这好东东/??
项目花园范德彪
2001-04-05
打赏
举报
回复
还有这好东东/??
shm163
2001-04-05
打赏
举报
回复
去看看就知道了
shm163
2001-04-05
打赏
举报
回复
我已经下载了,真不错哦~~~
copy_77
2001-04-05
打赏
举报
回复
请也给我发一份,yufuguocopy@china.com
zyjfxx
2001-04-05
打赏
举报
回复
to heifei:
真的吗?发一份给我好吗?Email:zyjfxx@sina.com
Thank you very much!
rh
2001-04-05
打赏
举报
回复
2 all:我说的是真的哦!
官方站点:http://www.balbaro.com/
嘻嘻~~~比如foxmail就可以破解的……(ver3.11)
shm163
2001-04-04
打赏
举报
回复
哪儿呢哪儿呢?
windindance
2001-04-01
打赏
举报
回复
就在CSDN上呀
hjam
2001-04-01
打赏
举报
回复
请问在那里又可以找到呢?
加载更多回复(5)
exe
文件
脱壳步骤txt下载
脱壳 步骤 脱壳步骤 壳的概念: 所谓“壳”就是专门压缩的工具。 这里的压缩并不是我们平时使用的RAR、ZIP这些工具的压缩,壳的压缩指的是针对
exe
、com、和dll等程序
文件
进行压缩,在程序中加入一段如同保护层的代码,使原程序
文件
代码失去本来面目,从而保护程序不被非法修改和
反编译
,这段如同保护层的代码,与自然界动植物的壳在功能上有很多相似的地方,所以我们就形象地称之为程序的壳。 壳的作用: 1.保护程序不被非法修改和
反编译
。 2.对程序专门进行压缩,以减小
文件
大小,方便传播和储存。 壳和压缩软件的压缩的区别是 压缩软件只能够压缩程序 而经过壳压缩后的
exe
、com和dll等程序
文件
可以跟正常的程序一样运行 下面来介绍一个检测壳的软件 PEID v0.92 这个软件可以检测出 450种壳 新版中增加病毒扫描功能,是目前各类查壳工具中,性能最强的。 另外还可识别出
EXE
文件
是用什么语言编写的VC++、
Delphi
、VB或
Delphi
等。 支持
文件
夹批量扫描 我们用PEID对easymail.
exe
进行扫描 找到壳的类型了 UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo 说明是UPX的壳 下面进行 步骤2 脱壳 对一个加了壳的程序,去除其中无关的干扰信息和保护限制,把他的壳脱去,解除伪装,还原软件本来的面目。这个过程就叫做脱壳。 脱壳成功的标志 脱壳后的
文件
正常运行,功能没有损耗。 还有一般脱壳后的
文件
长度都会大于原
文件
的长度。 即使同一个
文件
,采用不同的脱壳软件进行脱壳,由于脱壳软件的机理不通,脱出来的
文件
大小也不尽相同。 关于脱壳有手动脱壳和自动脱壳 自动脱壳就是用专门的脱壳机脱 很简单 按几下就 OK了 手动脱壳相对自动脱壳 需要的技术含量微高 这里不多说了 UPX是一种很老而且强大的壳 不过它的脱壳机随处就能找到 UPX本身程序就可以通过 UPX
文件
名 -d 来解压缩 不过这些需要的 命令符中输入 优点方便快捷 缺点DOS界面 为了让大家省去麻烦的操作 就产生了一种叫 UPX SHELL的外壳软件 UPX SHELL v3.09 UPX 外壳程序! 目的让UPX的脱壳加壳傻瓜化 注:如果程序没有加壳 那么我们就可以省去第二步的脱壳了,直接对软件进行分析了。 脱完后 我们进行 步骤3 运行程序 尝试注册 获取注册相关信息 通过尝试注册 我们发现一个关键的字符串 “序列号输入错误” 步骤4 反汇编 反汇编一般用到的软件 都是 W32Dasm W32dasm对于新手 易于上手 操作简单 W32Dasm有很多版本 这里我推荐使用 W32Dasm 无极版 我们现在反汇编WebEasyMail的程序
文件
easymail.
exe
然后看看能不能找到刚才的字符串 步骤5 通过
eXe
Scope这个软件来查看未能在w32dasm中正确显示的字符串信息
eXe
Scope v6.50 更改字体,更改菜单,更改对话框的排列,重写可执行
文件
的资源,包括(
EXE
,DLL,OCX)等。是方便强大的汉化工具,可以直接修改用 VC++ 及
DELPHI
编制的程序的资源,包括菜单、对话框、字符串表等 新版可以直接查看 加壳
文件
的资源 我们打开
eXe
Scope 找到如下字串符 122,"序列号输入错误 " 123,"恭喜您成为WebEasyMail正式用户中的一员! " 124,注册成功 125,失败 重点是122 步骤6 再次返回 w32dasm * Possible Reference to String Resource ID=00122: "?鲹e ?" 但是双击后 提示说找不到这个字串符 不是没有 是因为 "?鲹e ?"是乱码 w32dasm对于中文显示不是太好 毕竟不是国产软件 先把今天会用到的汇编基本指令跟大家解释一下 mov a,b ;把b的值赋给a,使a=b call :调用子程序 ,子程序以ret结为 ret :返回主程序 je或jz :若相等则跳转 jne或jnz :若不相等则跳转 push xx:xx 压栈 pop xx:xx 出栈 栈,就是那些由编译器在需要的时候分配,在不需要的时候自动清楚的变量的存储区。里面的变量通常是局部变量、函数参数等。 我们搜索 Possible Reference to String Resource ID=00122 因为对E文支持很好 我们来到了 * Referenced by a (U)nconditional or
反编译
工具.NET Reflector 6.5.0.135
NET程序员的开发利器.NET Reflector 一、 简介 程序集,作为.NET时代的动态链接库,蕴藏了太多的软件秘密。为此,Visual Studio内置的ILDASM成为最初挖掘程序集的上佳工具。但自从Reflector出现后,ILDASM相形见拙。因为,Reflector能提供更多的程序集信息,而且是免费的工具。 如今,在Visual Studio.NET中编译源代码(无论是VB还是C#)时,编译器都会将高级源代码翻译成MSIL,即“微软中间语言”,而不是特定的机器指令。具有更多安全性、版本控制、共享能力与其它相关元数据的中间语言(IL),是包在一个或多个DLL或可执行
文件
中的。 基于ILDASM检查程序集中的IL有时很有用,但它要求我们熟悉MSIL。通常,比起IL,大多数开发人员对像C#或Visual Basic这样的高级程序设计语言更为熟悉。 Reflector的出现使.NET程序员眼前豁然开朗,因为这个免费工具可以将.NET程序集中的中间语言
反编译
成C#或者Visual Basic代码。除了能将IL转换为C#或Visual Basic以外,Reflector还能够提供程序集中类及其成员的概要信息、提供查看程序集中IL的能力以及提供对第三方插件的支持。 二、 下载与运行Reflector Reflector是由微软员工Lutz Roeder编写的免费程序。这个软件经常更新,你可以在http://www.aisto.com/roeder/dotnet下载最新的版本。在本文成文之时,Reflector的最新版本为5.0.35.0,仅有1M大小。只要双击下载后的Reflector.
exe
文件
即可运行Reflector。 默认情况下,Reflector会打开一组公共程序集(mscorlib、System、System.Data、System.Drawing等等)。每个打开的程序集都列在Reflector的主窗口中。单击程序集旁边的+图标可以展开树结构并展示程序集的命名空间。每个命名空间旁边都有一个相关的+图标,单击这个图标将显示这个命名空间内的类。除此以外,还可以展开每个类,显示类的成员:事件、字段、方法与属性。 要想查看其它程序集(包括我们自己创建的程序集)的细节,你可以使用菜单命令“File→Open”。然后,浏览到想要查看的程序集。只要选择了有效的.NET程序集,这个程序集就可以在Reflector的主窗口中与其它默认程序集共同显示。要想从Reflector的主窗口中删除程序集,只需右击程序集并选择“Close”。 三、 使用Reflector反汇编程序集 提供基本的程序集是Reflector唾手可得的功能,然而,Reflector真正的威力体现在它的反汇编能力。只要浏览到类级的成员,就可以通过Tools菜单中的Disassembler项(或在该项上单击右键)反汇编此成员。这将打开第二个窗格,以C#、Visual Basic、
Delphi
或者IL显示反汇编后的内容。图2以C#语言展示了对SmtpClient类中Abort方法的反汇编结果。 有了Reflector的
反编译
功能,要研究.NET框架基类库就容易多了。我们完全可以在没有源代码的情况下研究我们所创建或者正在使用的程序集相应源代码。 不用太担心,你自己的.NET应用程序还有其它受保护措施。但是,想阻止别人查看.NET程序集的IL(继而
反编译
成C#或者Visual Basic)是不可能的,但你可以使用“混淆”技术使IL变得混乱。目前,市场上有许多.NET混淆产品,比如:PreEmptive Solution的Dotfuscator、WiseOwl的Dmeanor以及Remotesoft的.NET Obfuscator等。 四、 Reflecator的其它功能 除了作为对象浏览器与反汇编器之外,Reflector还可以显示类与其成员的调用与被调用图、提供单键访问Google或MSDN搜索的能力并提供了允许第三方开发人员为Reflector创建插件的框架。 要查看调用或被调用图,只需要在树视图中选择一个成员,访问Tools菜单,选择Call Graph或Callee Graph选项即可。Call Graph会列出所选项所调用的成员,而Callee Graph列出调用所选项的成员。 通过使用插件,Reflector的功能可以得到进一步扩展。目前有能显示程序集依赖图、自动加载当前运行中的程序集、输出整个程序集的反汇编内容以及在Visual Studio中作为Reflector的宿主等的插件。还有更多插件都列在http://www.codeplex.com/reflectoraddins中。在此,我极力推荐有兴趣的读者前去一看。 不出乎所料,的确存在一个Reflector.VisualStudio插件。有了这个插件,就可以让Reflector集成在Visual Studio环境中,进而取代以前那个有些“拙漏”的对象浏览器。 首先,我们需要在机器上准备Reflector的最新版,然后从http://www.testdriven.NET/reflector下载最新版本的Reflector.VisualStudio插件。据说安装了此插件之后,Reflector能够与Visual Studio完美融合。但遗憾的是,本人试下载此软件并安装(仅能得到TestDriven.NET-2.8.2130 RTM个人测试版本,时间7/30/2007,大小3.3M)后,没有大发现—仅是在VS2005中添加“Go to Reflector”和一个帮助菜单项。点击“Go to Reflector”菜单项仅是从VS2005内部启动Reflector而已。 有了Reflector.VisualStudio插件(正版,下面是根据在线资料介绍),Reflector可以寄在Visual Studio中Reflector不仅是一个对象浏览器、反汇编器,包裹在同一个程序中的所有功能还可以寄于Visual Studio中。 五、 小结 还记得Spy++吗?在Win32时代,这个软件对于我们分析一个陌生软件的设计思路可谓立下汗马功劳。在如今的.NET时代,Reflector又成为每个严肃的.NET开发人员工具箱中必不可少的精髓工具之一。怎么样,请赶紧试锋吧。
Delphi
XE10零基础实战快速入门
通过课堂上一个一个的实战例子,演示
Delphi
XE10的用法,最后通过一个完整的通讯录程序,让学员初步掌握软件开发的全部流程让零基础学员快速入门
Delphi
编程,快速掌握
Delphi
的使用方法,并能够制作出自己的软件来。为同学们下一步的提高打下坚实的基础。
vbde
反编译
.rar
功能完整版本的VB REZQ ,它是一款非常好的VB
反编译
器, 有效的找回自己丢失的源代码。 VB的RezQ提供了一个准确的框架,您可以重建 VB应用程序。它确定了所有的源
文件
,恢复了 项目
文件
,图形化设计的每一个表格,包括 图形本身,提到自订控制项和宣言 的API调用。它还确定的所有活动和子程序和 嵌入式资源。 VB的RezQ可以恢复来源所有类型的32位的Visual Basic 可执行即的。
exe
, 。控件和。 dll
文件
所创造VB4 ( 32 ) , VB5 和维生素B6 。 VB的RezQ生产空子程序-它不收回源 代码子程序。本地编译的可执行
文件
,它可以 提供了一个拆卸的原生x86代码。 这次行动的VB RezQ依靠了解内部 格式编译的Visual Basic可执行
文件
。不存在 公开定义此格式。烦琐过程 编译测试程序和检查的结果使很多 它以推断。这是不可能的,但是,这种测试 涵盖一切可能的方面,这是可以预期的 偶尔可执行将导致问题的VB的RezQ 。
超强php程序的
反编译
工具
Windows7及vista系统可用,但需要去掉UAC,或者用管理员权限运行主程序。 如无意外,黑刀Dezender 5.0 三套解密内核版 将会是最终版本,除非新的解密内核出现,否则今后也将不再更新,也请勿再加本人QQ咨询任何关于Zend解密的问题!感谢各位黑刀爱好者关注,敬请期待本人其他作品。谢谢! 反馈问题情况汇总: 1、有很多朋友说下载了最新版还是解不出来,是因为他们把程序放在了桌面上或者Program Files目录下。大家一定要记得,不要把黑刀Dezender的主程序以及需要解密的PHP
文件
放置在目录名包含空格的目录内,比如桌面、Program Files目录等,除了目录名不能包含空格以外,也不能包含英文的句号,以免程序将目录当做
文件
来处理,造成无法解密的情况。还有一种可能性,是因为被加密了的PHP
文件
采用了最新版的Zend来进行的加密,所以黑刀Dezender解不出来。 2、解密出来的
文件
有“乱码”:这种情况通常是因为PHP程序在加密时采用了混淆函数,而所使用的函数又是Dezender无法识别的,所以在函数的部分变成了“乱码”。目前唯一的解决办法只能是更新自己的混淆函数库来尝试解密,别无他法。 3、网友“李向阳”问:“我解开的
文件
能读,但是有很多很基本的语法问题。不知道是怎么回事!” 对于这个典型问题,我只能回答说,解密出来的
文件
不可能百分百还原为原始未加密的
文件
的。在遇到需要手工去修复代码的情况时,就要求Dezender的使用者具备相应的PHP程序编写知识。如果不具备?自己找书找资料看。呵呵。 4、如果出现如下的错误提示:“无法判断程序输入点于动态链接库php5ts.dll上”说明dezender和原有的PHP环境冲突,可考虑卸载原有PHP环境,或安装虚拟机,在虚拟机上使用dezender。实在不行,换台电脑试试看吧。呵呵。虚拟机的下载地址:http://tmd.me/2008/read.php?5 重要声明: 黑刀Dezender本身只是个集成工具而已,主程序实际上只是用
Delphi
开发的GUI界面的外壳程序,核心的解密功能部分来自互联网上的收集整理,我所做的外壳编程,仅是在原有的各个解密内核版本Dezender的功能上,开发基于windows的用户界面,以便于使用者对原有类似“DOS”环境下的各种应用功能的Windows实现。 关于加密保护自己的PHP程序的问题: 类似微盾加密的、可以混淆函数和变量的加密方式,官方名字叫做“PHPlockit”,微盾的php加密专家也有类似的功能,但似乎会造成程序无法正确运行。目前在我没有开发新版的解密工具之前,据我所知除我之外能手工解密“类微盾加密混淆函数及变量”的人并不多,大家可以试试。其他比较安全的加密方式比如Ioncube等也可以使用,只是国内支持该加密方式的虚拟主机不多,如果是独立服务器,可以考虑采用。 而Zend的混淆函数也是至今无法完全突破的问题,大家在开发自己的PHP程序时,可以采用较长的自定义函数名和变量名,这样Dezender就无法正确的识别出明文来了,就算解密掉程序本身,因为函数和变量都已经被混淆,自然也很难让程序正确运行了。
Delphi
5,392
社区成员
262,732
社区内容
发帖
与我相关
我的任务
Delphi
Delphi 开发及应用
复制链接
扫一扫
分享
社区描述
Delphi 开发及应用
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章