是否有可能反编译C ++ Builder中的exe? 是C ++ Builder中的exe安全吗

2019-07-30 02:04发布

是否有可能反编译C ++ Builder中的exe?

是C ++ Builder的安全编程工具或任何人都可以反编译,并查看代码?

Answer 1:

简短的回答,是的,它可以被反编译,这不是“安全”。 任何跑可以拆卸的计算机上,并从通过读取拆卸检查。 反编译意味着即使恢复原有的一些编译源代码-这的确可能的,在一定程度上。 毕竟,这是“只是”写一个程序,它可以为所需的语言翻译总成。 如果人类能够做到这一点,那么程序可以做到这一点,因为它仅仅是有关应用已知的规则和逻辑,以转换来自不同代表/语言到另一种方案。 但是,它不只是这么简单......

的许多信息(如源文件,变量名,一些未使用的代码,注释等)丢失在编译过程中。 这是由编译器优化通常使近不可读的拆装造成在某些情况下进一步恶化。 因此,反编译源代码,只能提供有关实施细则,并主要是公正的逻辑,而不是实际的源代码用于构建该项目仅仅是线索。

请注意,这已经接近无关 ,与任何形式的程序本身的“安全”或安全的。 任何程序可以以这种或那种方式被拆卸,一个工作程序后面的任何逻辑可以被检查和逆向工程。 可以有一个程序里面没有秘密 ,没有任何东西可以,如果它可以运行被隐藏。

它往往是更容易拆卸一块可执行文件,并通过其在组合逻辑的工作,比试图依靠高级语言非常模糊,通常打破重构,如C许多这样的反编译器仍然会产生。 虽然有时,工具可以通过拆卸生成可读和清晰的高级别交涉,但他们往往是简单的情况和短代码摘录。

底线是,你并不需要一个反编译器进行检查,逆向工程和了解目标程序。 所有的人需要的是访问可执行文件, 反汇编器和汇编语言的理解。 有没有办法避免这一点,这是非常罕见的一个现实问题。



文章来源: Is it possible to decompile C++ Builder exe? Is C++ Builder exe safe?