我試圖在安裝之前安裝一個需要序列號的exe,供應商還沒有提供給我們。瞭解EXE內部結構
這引起了我的車輪轉動一下,是否有可以使用十六進制編輯器/ VI /等觀看exe文件來獲得的任何信息?
使用vi查看EXE,我可以看到純文本的某些部分,但很難確定什麼它指的是周圍沒有任何背景。
是否可以通過讀取exe來確定任何信息?
感謝
我試圖在安裝之前安裝一個需要序列號的exe,供應商還沒有提供給我們。瞭解EXE內部結構
這引起了我的車輪轉動一下,是否有可以使用十六進制編輯器/ VI /等觀看exe文件來獲得的任何信息?
使用vi查看EXE,我可以看到純文本的某些部分,但很難確定什麼它指的是周圍沒有任何背景。
是否可以通過讀取exe來確定任何信息?
感謝
得到一些信息出來的EXE文件的唯一方法是拆卸,並設法瞭解機器語言反彙編器返回到你,它無法打撈的任何原始意見或變量名。
楊樹工具是IDA,有一個較舊的free version可用。它確實使這項任務變得更容易一些,但它並不能讓你真正理解代碼中實際發生的事情。
如果它僅僅是一個簡單的保護,你可能要逆向工程的檢查代碼,並試圖從獲得一個關鍵。
但由於它可能是便宜了很多,只是等待或購買一個許可證,然後聘請有經驗的程序員誰可能會花費數天才能得到一些結果,我會建議你等待。
一個體面的登記制度不會嵌入預期的鑰匙插入EXE可言,而只會要求已經由廠商的私鑰簽名代碼。
如果系統已經很好地實現了(這是一個如果大如果),在數學上不可能找到一個使用蠻力以外的任何密鑰。
假設'P!= NP' – Motti 2010-04-19 15:19:44
Fravia離開倒車信息(我不知道他已經過去了,直到再次找他了)的遺產。根據該wiki頁面,Fravia's reversing archive is here的最後一個已知鏡像。
你需要的實際上是software cracking。
確定可以通過在二進制編輯器中打開它來確定信息。但是,你要求確定哪些信息? – 2010-04-19 14:53:46
有辦法,但你可能想確保你被允許使用它們。 EULA經常提到,禁止反編譯,反彙編,反向工程或嘗試以任何其他方式瞭解程序通過分析其內部結構所做的工作。 – 2010-04-19 15:00:02
許多EULA不具有法律約束力。 – 2010-04-19 15:02:58