不知道反汇编怎么来弄?
反汇编是将目标程序转换成汇编源程序的,而汇编是将汇编源程序转换成目标程序。将汇编源程序到目标程序的过程叫汇编,将汇编源程序汇编成目标程序的这个程序叫汇编程序。如果你的程序没有错误的话。r先用-d段地址:段基址L查看的数据个数r—u找到你转换成小写字母后的一条指令的地址。r-g=cs:0**(**表示刚看到的转换成小写字母后的下一条指令的ip),r再用-d段地址:段基址L查看的数据个数r到这里就完成了。至于你说的从键盘接受一个大学字母,那得调用int21h功能号AH=01H,返回值为AL,是字符的ASCII码值。呵呵,我学的东西很多都忘了。你试试看吧。
反汇编程序一般用什么工具?
需要看的书籍:
1.Intel微处理器.
2.Windows环境下32位汇编语言程序设计3.WindowsPE权威指南4.C++反汇编与逆向分析技术揭秘5.加密与解密第三版6.IDAPro权威指南需要掌握的工具:静态反汇编工具:IDAPro动态反汇编工具:ollydbgWindows内核调试工具:windbg看这些书的基础:熟悉C++,熟悉编程.针对不同的语言,你也要知道一些.
反汇编用什么工具最好?
反汇编就找鑫蕊电子,ARM反汇编,LOGO修改
名称:反汇编编程器品牌:成都鑫蕊电子科技
atmega128反汇编,tms320f2801反汇编,51单片机,单片机设计,修改程序,技术服务,外国优秀的单片机公司,ARM反汇编,DSP程序反汇编,LOG
反编译和反汇编区别?
有一定区别~
一般编译型语言的程序叫反编译~
解释型语言的程序叫反汇编~
用IDA的一个插件可以做到反汇编一些程序的到源代码的~
python源码编程成pyc后,怎么防止反编译?
两个较方便的方案可以把python代码加密,一个是pyinstaller另一个是
Nuitka
1.打包工具PyInstaller>3.2新加入一个加密参数--k,用户可自定义一个16位密钥,例:
python.exepyinstaller.py--k=xxxxxxxxxxxxxxxx--cleanxxx.py
关于这个功能,个人理解是加密后没有密钥第三方解不出pyc(pyo)文件,也就无从反编译,当执行exe文件时,打包工具将加密的字节码送入内存解密运行.
但是pyinstaller所用加密模块是
开源
的PyCrypto
,理论上高手还是能想办法的,不过聊胜于无,就算是c程序只要花时间也能被反汇编,pyinstaller这个新参数可以加大破译难度,增加破解成本详见官方文档
UsingPyInstaller
--
2.关于
Nuitka,是把python代码转成c++代码然后静态编译成二进制文件,比第一种方案稍麻烦一点,但据说可以提升执行速度
NuitkaHome|NuitkaHome
『贰』 安卓的so库能够反编译吗,如果可以,拿什么软件
用跨软件翻译
『叁』 如何反编译android中的so文件
反编译不可以,反汇编可以,这个网络一下你就知道了。反汇编,这没点内功力肯定不容行的。
如果你改不了这个so文件,要调用此so文件。那么你必须按之前工程的包名、类名、方法名来调用,也就是方法路径必须与原来的一致,因为如果不一致,native方法就不可用了,找不到。
『肆』 SO文件可以用什么软件打开
SO文件是Linux下共享库文件,它的文件格式被称为ELF文件格式。由于Android操作系统的底层基于Linux系统,所以SO文件可以运行在Android平台上。
Android系统也同样开放了C/C++接口供开发者开发Native程序。由于基于虚拟机的编程语言JAVA更容易被人反编译,因此越来越多的应用将其中的核心代码以C/C++为编程语言,并且以SO文件的形式供上层JAVA代码调用,以保证安全性。
(4)安卓so文件反编译工具扩展阅读:
so文件使用方法:
(1)动态库的编译。这里有一个头文件:so_test.h,三个.c文件:test_a.c、test_b.c、test_c.c,我们将这几个文件编译成一个动态库:libtest.so。
命令:$ gcc test_a.c test_b.c test_c.c -fPIC -shared -o libtest.so不用该标志外部程序无法连接。相当于一个可执行文件。
(2)动态库的链接这里有个程序源文件 test.c 与动态库 libtest.so 链接生成执行文件 test:命令:$ gcc test.c -L. -ltest -o test命令:$ ldd test执行test,可以看到它是如何调用动态库中的函数的。
参考资料来源:网络—SO(软件编程)