本文目录一览:
- 1、C++写的dll文件如何反编译?
- 2、VB或VC编译的DLL文件可以部分反编译嘛?
- 3、反编译修改dll文件后重新重新生成dll文件
- 4、可以反编译DLL文件吗
- 5、VC++ Dll文件可以反编译吗?
C++写的dll文件如何反编译?
有三种方法:
反编译dll(反编译软件)
反编译dll(反编译软件)
方法一、右键单击你要编译的文件,在菜单中选择“compile(m)”即可;
方法二、build菜单中也有相关的命令,自己找(只有一个箭头的那个);
方法三、在vc中打开你要编译的源文件,按快捷键“ctrl+f7”;
可以,如果你对进制熟悉的话,使用软件exescope winhex
分类: 电脑/网络 >> 程序设计 >> 其他编程语言
问题描述:
MD5("DIONNELLE");
如题,如果程序中包含一个MD5加密的字符串来当作密码的话! 并编译成DLL文件!
请问通过反编译,或者跟踪等,可以得到MD5加密方式嘛? (因为我有可能是其它的加密方式)?还有可以得到里面的常量参数"DIONNELLE"嘛?
如果都可以得到,那请问如果加个变量$PS="DIONNELLE",然后再MD5($PS);
呢?
我知道经过VBBC等编译过的DLL文件,目前还不能完全反编译! 但是通过部分反编译或跟踪等不知道能不能得到加密的参数字符常量等!???
希望能详细说明!谢谢!如果可以得到,有什么办法可以防止!?
解析:
"DIONNELLE" 为常量,所以会放在程序的某个地方,有一个地址。
md5(md5(md5("DIONNELLE"))); 这样子是没有什么作用的。
反汇编出来也是几个push和call而已,没有什么作用
VBBC等编译过的DLL文件,目前还不能完全反编译
无论是exe还是dll都可以反汇编,即使静态不行,也可以动态调试。
反汇编就行 了,不一定要反编译。
可以得到字符串的话,有可能得到是MD5三次循环嘛?
根据call的调用地址,可以看出你是对同一个函数的三次调用。
至于看出你是否采用的是md5算法。这是根据代码的特征分析的。
如果要防止,给程序加上自己写的强壳,技术有很多我也说不了
,我也是略知一二而已,就不多说了。
反编译 分成 静态的和 动态的。动态的用OD,静态的用IDA。看雪有很多这样的知识。
[img]VB或VC编译的DLL文件可以部分反编译嘛?
有三种方法:
方法一、右键单击你要编译的文件,在菜单中选择“compile(m)”即可;
方法二、build菜单中也有相关的命令,自己找(只有一个箭头的那个);
方法三、在vc中打开你要编译的源文件,按快捷键“ctrl+f7”;
可以,如果你对进制熟悉的话,使用软件exescope winhex
分类: 电脑/网络 >> 程序设计 >> 其他编程语言
问题描述:
MD5("DIONNELLE");
如题,如果程序中包含一个MD5加密的字符串来当作密码的话! 并编译成DLL文件!
请问通过反编译,或者跟踪等,可以得到MD5加密方式嘛? (因为我有可能是其它的加密方式)?还有可以得到里面的常量参数"DIONNELLE"嘛?
如果都可以得到,那请问如果加个变量$PS="DIONNELLE",然后再MD5($PS);
呢?
我知道经过VBBC等编译过的DLL文件,目前还不能完全反编译! 但是通过部分反编译或跟踪等不知道能不能得到加密的参数字符常量等!???
希望能详细说明!谢谢!如果可以得到,有什么办法可以防止!?
解析:
"DIONNELLE" 为常量,所以会放在程序的某个地方,有一个地址。
md5(md5(md5("DIONNELLE"))); 这样子是没有什么作用的。
反汇编出来也是几个push和call而已,没有什么作用
VBBC等编译过的DLL文件,目前还不能完全反编译
无论是exe还是dll都可以反汇编,即使静态不行,也可以动态调试。
反汇编就行 了,不一定要反编译。
可以得到字符串的话,有可能得到是MD5三次循环嘛?
根据call的调用地址,可以看出你是对同一个函数的三次调用。
至于看出你是否采用的是md5算法。这是根据代码的特征分析的。
如果要防止,给程序加上自己写的强壳,技术有很多我也说不了
,我也是略知一二而已,就不多说了。
反编译修改dll文件后重新重新生成dll文件
有三种方法:
方法一、右键单击你要编译的文件,在菜单中选择“compile(m)”即可;
方法二、build菜单中也有相关的命令,自己找(只有一个箭头的那个);
方法三、在vc中打开你要编译的源文件,按快捷键“ctrl+f7”;
可以,如果你对进制熟悉的话,使用软件exescope winhex
分类: 电脑/网络 >> 程序设计 >> 其他编程语言
问题描述:
MD5("DIONNELLE");
如题,如果程序中包含一个MD5加密的字符串来当作密码的话! 并编译成DLL文件!
请问通过反编译,或者跟踪等,可以得到MD5加密方式嘛? (因为我有可能是其它的加密方式)?还有可以得到里面的常量参数"DIONNELLE"嘛?
如果都可以得到,那请问如果加个变量$PS="DIONNELLE",然后再MD5($PS);
呢?
我知道经过VBBC等编译过的DLL文件,目前还不能完全反编译! 但是通过部分反编译或跟踪等不知道能不能得到加密的参数字符常量等!???
希望能详细说明!谢谢!如果可以得到,有什么办法可以防止!?
解析:
"DIONNELLE" 为常量,所以会放在程序的某个地方,有一个地址。
md5(md5(md5("DIONNELLE"))); 这样子是没有什么作用的。
反汇编出来也是几个push和call而已,没有什么作用
VBBC等编译过的DLL文件,目前还不能完全反编译
无论是exe还是dll都可以反汇编,即使静态不行,也可以动态调试。
反汇编就行 了,不一定要反编译。
可以得到字符串的话,有可能得到是MD5三次循环嘛?
根据call的调用地址,可以看出你是对同一个函数的三次调用。
至于看出你是否采用的是md5算法。这是根据代码的特征分析的。
如果要防止,给程序加上自己写的强壳,技术有很多我也说不了
,我也是略知一二而已,就不多说了。
反编译 分成 静态的和 动态的。动态的用OD,静态的用IDA。看雪有很多这样的知识。
反编译之前要先检查文件是否被混淆加密了,如果没有那就要恭喜你了。
使用reflector反编译dll源文件一定要安装FileGenerator的插件,安装好后就可以然后直接生成vs2005的工程了,然后用vs2005打开工程,修改反编译代码中异常的代码,加入编译环境所需的dll动态库,编译即可。
---------------------------------------------------------------------------------------------------------------
举例来说:
1、比如reader.get_("name").ToString(),其实应该是reader.["name"].ToString(),没办法,手工改吧
2、还有,他还会报方法参数问题的错误,比如aa.Compare("helloworld","d",5),在5的未知显示参数错误,原来是本身这个位置的参数是一个枚举类型,反编译不知什么原因变成了第五个,于是改成枚举StringComparison.OrdinalIgnoreCase
3、。。。。。。
------------------------------
如有需要可与本人联系。
可以反编译DLL文件吗
有三种方法:
方法一、右键单击你要编译的文件,在菜单中选择“compile(m)”即可;
方法二、build菜单中也有相关的命令,自己找(只有一个箭头的那个);
方法三、在vc中打开你要编译的源文件,按快捷键“ctrl+f7”;
可以,如果你对进制熟悉的话,使用软件exescope winhex
VC++ Dll文件可以反编译吗?
有三种方法:
方法一、右键单击你要编译的文件,在菜单中选择“compile(m)”即可;
方法二、build菜单中也有相关的命令,自己找(只有一个箭头的那个);
方法三、在vc中打开你要编译的源文件,按快捷键“ctrl+f7”;
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 836084111@qq.com 举报,一经查实,本站将立刻删除。