不知道反匯編怎麼來弄?
反匯編是將目標程序轉換成匯編源程序的,而匯編是將匯編源程序轉換成目標程序。將匯編源程序到目標程序的過程叫匯編,將匯編源程序匯編成目標程序的這個程序叫匯編程序。如果你的程序沒有錯誤的話。r先用-d段地址:段基址L查看的數據個數r—u找到你轉換成小寫字母後的一條指令的地址。r-g=cs:0**(**表示剛看到的轉換成小寫字母後的下一條指令的ip),r再用-d段地址:段基址L查看的數據個數r到這里就完成了。至於你說的從鍵盤接受一個大學字母,那得調用int21h功能號AH=01H,返回值為AL,是字元的ASCII碼值。呵呵,我學的東西很多都忘了。你試試看吧。
反匯編程序一般用什麼工具?
需要看的書籍:
1.Intel微處理器.
2.Windows環境下32位匯編語言程序設計3.WindowsPE權威指南4.C++反匯編與逆向分析技術揭秘5.加密與解密第三版6.IDAPro權威指南需要掌握的工具:靜態反匯編工具:IDAPro動態反匯編工具:ollydbgWindows內核調試工具:windbg看這些書的基礎:熟悉C++,熟悉編程.針對不同的語言,你也要知道一些.
反匯編用什麼工具最好?
反匯編就找鑫蕊電子,ARM反匯編,LOGO修改
名稱:反匯編編程器品牌:成都鑫蕊電子科技
atmega128反匯編,tms320f2801反匯編,51單片機,單片機設計,修改程序,技術服務,外國優秀的單片機公司,ARM反匯編,DSP程序反匯編,LOG
反編譯和反匯編區別?
有一定區別~
一般編譯型語言的程序叫反編譯~
解釋型語言的程序叫反匯編~
用IDA的一個插件可以做到反匯編一些程序的到源代碼的~
python源碼編程成pyc後,怎麼防止反編譯?
兩個較方便的方案可以把python代碼加密,一個是pyinstaller另一個是
Nuitka
1.打包工具PyInstaller>3.2新加入一個加密參數--k,用戶可自定義一個16位密鑰,例:
python.exepyinstaller.py--k=xxxxxxxxxxxxxxxx--cleanxxx.py
關於這個功能,個人理解是加密後沒有密鑰第三方解不出pyc(pyo)文件,也就無從反編譯,當執行exe文件時,打包工具將加密的位元組碼送入內存解密運行.
但是pyinstaller所用加密模塊是
開源
的PyCrypto
,理論上高手還是能想辦法的,不過聊勝於無,就算是c程序只要花時間也能被反匯編,pyinstaller這個新參數可以加大破譯難度,增加破解成本詳見官方文檔
UsingPyInstaller
--
2.關於
Nuitka,是把python代碼轉成c++代碼然後靜態編譯成二進制文件,比第一種方案稍麻煩一點,但據說可以提升執行速度
NuitkaHome|NuitkaHome
『貳』 安卓的so庫能夠反編譯嗎,如果可以,拿什麼軟體
用跨軟體翻譯
『叄』 如何反編譯android中的so文件
反編譯不可以,反匯編可以,這個網路一下你就知道了。反匯編,這沒點內功力肯定不容行的。
如果你改不了這個so文件,要調用此so文件。那麼你必須按之前工程的包名、類名、方法名來調用,也就是方法路徑必須與原來的一致,因為如果不一致,native方法就不可用了,找不到。
『肆』 SO文件可以用什麼軟體打開
SO文件是Linux下共享庫文件,它的文件格式被稱為ELF文件格式。由於Android操作系統的底層基於Linux系統,所以SO文件可以運行在Android平台上。
Android系統也同樣開放了C/C++介面供開發者開發Native程序。由於基於虛擬機的編程語言JAVA更容易被人反編譯,因此越來越多的應用將其中的核心代碼以C/C++為編程語言,並且以SO文件的形式供上層JAVA代碼調用,以保證安全性。
(4)安卓so文件反編譯工具擴展閱讀:
so文件使用方法:
(1)動態庫的編譯。這里有一個頭文件:so_test.h,三個.c文件:test_a.c、test_b.c、test_c.c,我們將這幾個文件編譯成一個動態庫:libtest.so。
命令:$ gcc test_a.c test_b.c test_c.c -fPIC -shared -o libtest.so不用該標志外部程序無法連接。相當於一個可執行文件。
(2)動態庫的鏈接這里有個程序源文件 test.c 與動態庫 libtest.so 鏈接生成執行文件 test:命令:$ gcc test.c -L. -ltest -o test命令:$ ldd test執行test,可以看到它是如何調用動態庫中的函數的。
參考資料來源:網路—SO(軟體編程)