使用OD反汇编的一些疑问怎么知道程序的入口地址而且OD里的汇编代码好象是debug里的纯汇编代码难以理解

使用OD反汇编的一些疑问怎么知道程序的入口地址而且OD里的汇编代码好象是debug里的纯汇编代码难以理解,第1张

那个人是明显的复制党。。

OD暂停在程序入口点,这个入口点地址是从静态PE文件里读取出来的,米可以用Peid等软件看到一个exe或者Dll的入口点。更具体的请参考pe结构,很复杂的。

od窗口里面显示的是数据,对应的就是asm,很正常的

进入Net之后,VC可以用来开发本地的win32程序,还有托管的Net程序

其中win32程序,比如mfc程序,使用传统C++语言,是直接编译为机器指令的,最多反汇编到汇编代码

但是net程序,使用微软为net平台扩展的C++/CLI语言(net 11时代有一种托管C++语言,是微软的早期作品,因为稳定性欠佳,已被C++/CLI取代),编译之后的是net平台的IL语言,因为IL汇编语言较传统汇编指令远为“高级”,通过简单的反汇编器就可以得到几乎一摸一样的源代码,楼主实际看到的是这种net程序,这才是通过Reflector能够看到的反汇编代码

编不回来了。一担可执行文件(exe)被静态编译出来,即意味着封装加密。只能通过特定软件(如OD、C32等)进行反向汇编,修改其中部分代码。。而你所说的破译汇编成VB,那是不可能的。望采纳。。。

c-free默认的调试器是gdb。可以这样查看:

1给程序下断点。

2点击debug菜单下的start debug。程序停在断点处。

3点击debug菜单最下边的Consoled出gdb的窗口。

4在此窗口最下边的命令行编辑框输入:disassemble ,点击“Enter”按钮。就会看到反汇编的代码。

其实就是gdb的运用。

更详细的信息:>

真正反编译是不可能的,不管是P代码还是本机代码,不加壳也反编译不了,至于什么net反编译,更是痴人说梦!网上虽有一些反编译软件,但是顶多把你用了哪些控件找出来,至于代码就无能为力了

以上就是关于使用OD反汇编的一些疑问怎么知道程序的入口地址而且OD里的汇编代码好象是debug里的纯汇编代码难以理解全部的内容,包括:使用OD反汇编的一些疑问怎么知道程序的入口地址而且OD里的汇编代码好象是debug里的纯汇编代码难以理解、c++代码反编译、怎样将exe程序反编成VB代码等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/9308947.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-27
下一篇2023-04-27

发表评论

登录后才能评论

评论列表(0条)

    保存