
这个Hex文件是机器码文件,理论上可以反汇编,但几K的代码反汇编会比较困难,转换成C代码,比找个工程师重新研大好盯发一个代码还要困难。
MPLAB应该就可猜袭以。
所谓的机器码应该就是二进制文件吧?
MPLAB IDE 可以进行反汇肆兆灶编(相信它也是最准确最全的PIC反编译工具)
。具体步骤如下:
1.
启动MPLAB IDE 执行Configure菜单下的Select Device选择好芯片
.
2. File菜单下Import导入要反编译的HEX文件
.
3.View菜单下Program Memory 查看程序存储器的内容
,
在程序存储器内容显示窗口的左下角切换到Machine或Symbolic,
在这个窗口上就可以看到每裂扮一个地址和HEX文件对应的ASM“反编译”就是察看源代码,其实最佳的PIC“
反编译”工具就是MPLAB-IDE,也具有察看源代码的功能。不过大家要注意
,
由于PIC采用分页技术,“反编译”后的源程序再次编译后一般FILE-->IMPORT-->IMPORT TO MEMORY -->调入.HEX文件(你的机器码应该是bin文件或者hex文件,都差不多了!)
然后再WINDOW中打开PROGRAM MEMORY窗口,就得到了源程序
注意所有未用的程序段反汇编后全部成了XORLW 0FFH
选择菜单PROJECT 中的 PROJECT WIZARD,选择好DEVICE后,下一步就可以设梁肆置各编译程序文件的路径,检查是否与各编译程态培序的位置一橡闭轿致。重新设置即可。还有一种可能,就是编译程序没有放到\Microchip\MPASM Suite\下,造成以前的工程文件找不到路径。用notepad打开.mcp文件修改。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)