逆向工程
跳至導覽
跳至搜尋
逆向工程(Reverse engineering),參照:『維基百科~Reverse_engineering』
.NET
- 將編譯過的DLL或EXE檔,反轉回C#或VB.NET
- .NET Reflector(14天試用版,但6版以前可無限使用)
- ILSpy(OpenSource)
- Telerik JustDecompile
- de4dot(OpenSource)
Access (mde檔)
- MDE Unlocker(但是中文會變亂碼,且試用版不提供轉出VBA)
Android(apk檔)
- 先把.apk檔改為 .zip先用解壓縮工具先解開
- 使用dex2jar將classes.dex轉為.jar檔(產生classes-dex2jar.jar)
d2j-dex2jar classes.dex
- 使用JD-GUI將jar檔解開,得到Java的Code
- 如果是用Unity 3D所做出來的遊戲的話,再使用.NetFramework的逆向工具把dll檔解開
或是
- Android APK Decompile
- Apktool - A tool for reverse engineering 3rd party, closed, binary Android apps.
Assembly
BASICA
- 關於程式碼加密儲存的破解法
- 關於BASICA相容的具有行號的直譯式BASIC,有一種程式碼的加密式儲存,語法【Save "檔名.bas",p】
- 關於這種對於程式碼保護的破解,可以使用BSAVE與BLOAD針對記憶體存取特定位置的1個Byte,來打開對於LIST的原始碼保護。
- 解BASIC原始碼破解的位址為【1124】。範例如下:
bsave "unlock.bin",1124,1 Ok 10 print "test" save "Test.bas",p Ok list 10 print "test" Ok load "Test.bas" Ok list Illegal function call Ok bload "unlock.bin",1124 Ok list 10 print "test" Ok
- 參考來源:Lloyd Borrett - Computing - Articles - Your IBM Computer, Nov-1983的Unprotecting BASIC Programs
C/C++
Delphi
Entity Framework Core
Flash
- Sothink SWF Decompiler - support Flash CS3/4/5/6 and ActionScript 2.0/3.0
- JPEXS Free Flash Decompiler - Opensource SWF decompiler and editor
FoxPro
Java
JavaScript
PHP
- DeZender(破解Zend加密)
Python
- uncompyle6 - supports Python 3.x and 2.7
- uncompyle2 - supports Python 2.7 only
- Easy Python Decompiler - supports Python 1.0 to 3.4
- pycdc
- Is it possible to decompile a compiled .pyc file into a .py file?
VBScript(ASP)
- 加密
- 解密