成都创新互联网站制作重庆分公司

包含windows系统反汇编的词条

VB,Delphi系列开发工具开发的Windows应用程序.exe怎么反汇编?

有专门的反汇编软件,可以对任意EXE文件进行反汇编,比如有W32DASM。

成都创新互联专注于织金网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供织金营销型网站建设,织金网站制作、织金网页设计、织金网站官网定制、小程序开发服务,打造织金网络公司原创品牌,更为您提供织金网站排名全网营销落地服务。

不过反汇编是把EXE转换为汇编语言,不能转换为DELPHI或者VB等高级语言的。

windows dumpbin dll 反汇编 是否正确

是正确的,因为这是按C++命名导出(或导入的),所以看上去这么奇怪

谁能反汇编windows 7内核

windows内核的源代码是商业秘密,是不会公开的。

但并不代表没有方法探索内核原理,可以通过WRK源代码了解(你自己搜索WRK是什么东东哦),因为NT内核下,原理都是差不多的,看了WRK源码然后来研究win7和win8易如反掌。另外是通过反汇编了解windows内核原理,这也需要很多综合的知识,包括操作系统原理,CPU设计,汇编与反汇编,高级软件调试知识,很多时候也需要参考对应的CPU的官方资料文档(没有中文版)。如果你仅仅在初级阶段,建议先看潘爱民先生的《windows内核原理与实现》这本书,一步一步了解内核原理。

再次说明,NT的内核源码是有的,但是不是win7或win8的,是多年前的内核,原理依然适用到今天的win7和win8。源码可以通过在百度搜索WRK源代码来找到。

欢迎采纳!

dll文件如何反汇编成源码,C++语言编写

DLL 属于可执行文件中的一类,又称为动态链接库,不能直接用DEBUG加载,一般由应用程序因使用该库中的函数,而由操作系统在应用程序加载的同时被加载入特定地址,这个地址一般是DLL在链接时指定的。当DLL被加载到运行空间,根据输出函数表,可以得到各个函数的入口地址,然后用DEBUG在各个入口下断点,调用该函数时DEBUG将跟踪进入该函数,从而实现反汇编。

反汇编属于逆向工程,逆向工程的主要手段有两大类,其中一类是动态分析,另一类是静态分析。

前面提到的方法属于动态分析,由DEBUG实现反汇编,该方法不容易得到完整的代码,一般只能形成一段一段独立分散的代码,同时由于DEBUG的局限性,反汇编的代码质量多不高,生成的代码不能直接使用,原因在于DLL在加载时若没有加载到指定地址空间,操作系统将对代码进行重定向,所以DEBUG只能得到重定向后的代码,这类代码必须修改每一个重定向点,才能形成可执行代码。作为WINDOWS32位操作系统, OLLYDBG是最为优秀的调试、跟踪、反汇编工具,多窗口运行,可以方便的通过窗口操作完成各类动作,而不需要像一般DEBUG那样由命令行来完成,OLLYDBG还有许多一般调试器不具备的功能,同时由于每一代高手不断的修改,使其具有多种功能,同时带来的就是混乱,谁也不知道有多少版本,谁也不清楚每个版本到底增加了什么功能,但就这样,也是瑕不掩疵, OLLYDBG任然是DEBUG中最强大,最好使用的。

静态分析和动态分析不同,静态分析直接打开原程序,加载而不运行,然后直接分析加载的代码。目前静态分析工具,最强大的当属IDA,IDA支持几乎所有种类的汇编语言。

IDA加载应用程序有许多选项,可以选择完整的加载整个程序,也可以选择加载程序的某个块,一般可选择的是否加载文件头、资源表、输入表、输出表等等。

IDA还支持调试,也就是说,当你在进行反汇编过程时,可以直接使用IDA来调试跟踪,以分析代码的动态执行情况,不过就动态跟踪来说,OLLYDBG更为强大。

IDA反汇编的正确率和代码的复杂程度有关,对于正规开发的代码,尤其是如果能够获得源程序的调试文件,即所谓的PDB文件,IDA可以读取PDB文件中的信息,使得反汇编的效率和准确度大为提高,生成的代码甚至比源代码易读。IDA将反汇编生成的结果存入IDB文件中。当你确认反汇编的结果达到你的要求,可以让IDA输出汇编源代码,IDA也提供其他格式的输出,例如HTML文件,便于用户阅读。楼主主要是用于分析DLL文件,一般来说这类文件更适合做静态分析,所以推荐使用IDA来进行。

IDA对于分析那些加壳或含有大量花指令、混淆代码、垃圾代码的程序,反汇编的正确率会大为下降,因为IDA无法正确的确认当期位置上的数值是属于代码,还是属于数据,是普通C字符,还是DELPHI的字符串,还是UNICODE字符串,是结构数据还是数组还是类表(DELPHI生成的代码中含有大量的类表)等等。遇到这种情况,就需要使用者掌握许多技巧,例如可以通过使用者对当前数据的认识,指导IDA如何处理当前的数据。对于大批量的,具有某些规律的数据,IDA还提供了脚本语言(文件尾位idc),通过对脚本的执行来指导IDA如何进行反汇编。对于更为复杂的情况,例如程序是自解压运行的,这时IDA就没有任何能力来进行正确的分析,通常都会用OLLYDBG动态跟踪,等程序完成自解压后从内存中将解压后的代码完整的挖下来形成文件,再由IDA进行静态分析。

对于成功进行反汇编的代码,IDA根据代码的入口、调用、转移等指令,可以为使用者提供各种格式的程序的流程图,IDA提供许多格式由用户选择,便于用户理解程序的结构。

下面提供的是一个汇编程序的源代码,然后将这个源代码编译成可执行文件后,用IDA反汇编得到的结果,由此可清晰的认识到IDA的强大(由于汇编代码都很长,所以截取部分来展示)。

汇编源代码(这是以前写“可执行文件头的变形技术”一书时书中示例的代码):

下面这些是通过IDA反汇编得到的结果,IDA以HTML格式输出(这里给出的是图形):

怎样将BIOS ROM中的内容反汇编成汇编指令

需要自己买个烧解器,插上flash,读出来,存成bin文件,然后用反汇编器进行反汇编即可。

linux下用nasm就可以了,如果是windows系统,建议使用ida之类的软件进行反汇编。

怎样学好win32反汇编

先学汇编,在学win32汇编才能知道怎么做反汇编,当然你也可以只学几条常用的,但是那只能做些皮毛,既然想学就一步一步的好好的学,不要只学一点点……从基础的8/16位汇编开始,逐渐深入,慢慢的后面的win32汇编就简单了,知道了汇编,反汇编就轻松了……


分享名称:包含windows系统反汇编的词条
URL分享:http://cxhlcq.com/article/hjjeic.html

其他资讯

在线咨询

微信咨询

电话咨询

028-86922220(工作日)

18980820575(7×24)

提交需求

返回顶部