
那个人是明显的复制党。。
OD暂停在程序入口点,这个入口点地址是从静态PE文件里读取出来的,米可以用Peid等软件看到一个exe或者Dll的入口点。更具体的请参考pe结构,很复杂的。
od窗口里面显示的是数据,对应的就是asm,很正常的
进入Net之后,VC可以用来开发本地的win32程序,还有托管的Net程序
其中win32程序,比如mfc程序,使用传统C++语言,是直接编译为机器指令的,最多反汇编到汇编代码
但是net程序,使用微软为net平台扩展的C++/CLI语言(net 11时代有一种托管C++语言,是微软的早期作品,因为稳定性欠佳,已被C++/CLI取代),编译之后的是net平台的IL语言,因为IL汇编语言较传统汇编指令远为“高级”,通过简单的反汇编器就可以得到几乎一摸一样的源代码,楼主实际看到的是这种net程序,这才是通过Reflector能够看到的反汇编代码
编不回来了。一担可执行文件(exe)被静态编译出来,即意味着封装加密。只能通过特定软件(如OD、C32等)进行反向汇编,修改其中部分代码。。而你所说的破译汇编成VB,那是不可能的。望采纳。。。
c-free默认的调试器是gdb。可以这样查看:
1给程序下断点。
2点击debug菜单下的start debug。程序停在断点处。
3点击debug菜单最下边的Consoled出gdb的窗口。
4在此窗口最下边的命令行编辑框输入:disassemble ,点击“Enter”按钮。就会看到反汇编的代码。
其实就是gdb的运用。
更详细的信息:>
真正反编译是不可能的,不管是P代码还是本机代码,不加壳也反编译不了,至于什么net反编译,更是痴人说梦!网上虽有一些反编译软件,但是顶多把你用了哪些控件找出来,至于代码就无能为力了
以上就是关于使用OD反汇编的一些疑问怎么知道程序的入口地址而且OD里的汇编代码好象是debug里的纯汇编代码难以理解全部的内容,包括:使用OD反汇编的一些疑问怎么知道程序的入口地址而且OD里的汇编代码好象是debug里的纯汇编代码难以理解、c++代码反编译、怎样将exe程序反编成VB代码等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)