我想知道命令提示符中的 .exe 文件的代码

发布于 2024-09-09 21:29:34 字数 89 浏览 2 评论 0原文

我有一个打开(提取)命令提示符的问题。 我想查看这个“a*.exe”文件中的代码。 你可以建议我,就好像我不知道这个领域(软件)一样。 如何提取cmd.exe文件。

I have a problem of to open(EXTRACT) a command prompt.
I want to see the code inside this "a*.exe" file.
can u suggest me as if i am not aware of this field(software).
how to extract cmd.exe file.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(3

凉墨 2024-09-16 21:29:34

通常,您看不到可执行文件的代码(简答)。

Generally, you cannot see the code of an executable file (short answer).

薯片软お妹 2024-09-16 21:29:34

在 Windows 中对 .exe 进行逆向工程非常容易。
确保您的 system32 文件夹中有 7za.exe。
在此示例中,我将提取 cmd.exe 的源代码。

copy C:\windows\system32\cmd.exe C:\cmd.7z
7z e c:\cmd.7z

然后转到从 cmd.7z 提取的文件夹,其中包含源文件。
希望这有帮助:)

Its very easy to reverse engineer .exe's in windows.
Make sure you have 7za.exe in your system32 folder.
In this example i will pull the source of cmd.exe.

copy C:\windows\system32\cmd.exe C:\cmd.7z
7z e c:\cmd.7z

Then you go to the extracted folder from cmd.7z and there you have the source files.
Hope this helps :)

听不够的曲调 2024-09-16 21:29:34

但如果您非常确定您确实拥有所需的知识和经验,您可能需要查看此处的 PE/COFF 格式规范:

   http://support.microsoft.com/kb/121460

规范非常清晰、简洁;这可能正是您想要的。通过一些工作,您可以使用您的程序检查 PE/COFF 文件,前提是您有正确的 k&e。*

HTH

-- pete

* 嘿!莉莉·汤姆林 (Lily Tomlin) 饰演的欧内斯廷 (Ernestine):“……‘k’ 相当于‘知识’……”

But if you are pretty sure that you indeed have the knowledge and experience you need, you might want take a look at this PE/COFF format specification over here:

   http://support.microsoft.com/kb/121460

The specification is very clear and concise; it might be just what you want. With some work, you can inspect a PE/COFF file with your program iff you have the right k&e.*

HTH

-- pete

* Heh! Lily Tomlin's Ernestine: " ... 'k' as in 'knowledge' ... "

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文