erlang反编译】的更多相关文章

在查阅了相关文档,想了解erlang反编译的东西.当然,源码可以打包成可以获取源码的,也可以保护源码的. 在ebin下,如果没有或者找不到源码,可以进行反编译,由beam文件得到erl文件. 可以通过以下步骤获取本地源码.如下: 在erlang shell下,进入shell, %这里的a是a.erl 模块,是想得到其源码,之前进入其路径下, 1〉{ok,{_,[{abstract_code,{_,AC}}]}} = beam_lib:chunks(code:which(a), [abstract…
Beam = code:which(MyModuleName). {ok,{_,[{abstract_code,{_,AC}}]}} = beam_lib:chunks(Beam,[abstract_code]). io:fwrite("~s~n", [erl_prettypr:format(erl_syntax:form_list(AC))]). 防止被反编译,rebar.conf里面添加 {erl_opts, [no_debug_info]}.…
前面提到了erlang的反编译,下面说下防止反编译: 1)建立~/.erlang.crypt 在编译的用户名的home目录中建立一个加密方法的文件.erlang.crypt,内容如下: [{debug_info, des3_cbc, [], "secret_key"}]. %使用des3_cbc的算法来对文件进行加密,加密的密钥为secret_key. 2)修改Emakefile 修改Emakefile的内容为: { ["src/*", "src/**/*…
一.下载并安装class-dump 下载class-dump-3.5.dmg  点击下载 下载完成以后双击.dmg的文件,将里面的class-dump拷贝到/usr/local/bin 设置权限chmod 777 /usr/local/bin/class-dump 在控制台输入class-dump,显示如下表示配置成功 二.反编译.framework文件 我们以解析MobileCoreServices.framework为例,在控制台输入 class-dump -H -o /Users/wuyo…
工具:       1.  .Net Reflector       2.   远程桌面 步骤: 1. 远程桌面连接到服务器 IP,port,user,pwd 2. 打开 IIS 这里面就是所部属的网站了 3. 选择 需要反编译的网站,右键"浏览" 4. bin 目录下就是需要反编译的内容 一个dll 对应的就是一个项目 5. 运行.Net Reflector, 将dll 拖进左边框中 6. 点开刚拖拽进去的文件就是反编译后的代码 1:项目名称  2:不用管  3:文件名称  4:类名…
 将JAR包反编译,修改后重新打包(转)   在学习和开发JAVA项目中,我们经常会用到第三方提供的一些jar.使用这些第三方工具包,可以提高我们开发的效率,缩短开发的时间.有的第三方工具,提供具体的使用说明和源代码,有时有的却不提供源代码,使用说明也不是很具体,这对我们使用就非常不方便. 有道是,知其然才知其所以然.有时候,我们必须读取jar里的打包的类.而有时还有可能要对它进行小量修改,使之适用于自己的非凡需求.前期预备 Java反编译工具: JGUI  http://pan.baidu.c…
一.反编译Apk得到Java源代码 首先要下载两个工具:dex2jar和JD-GUI 前者是将apk中的classes.dex转化成Jar文件,而JD-GUI是一个反编译工具,可以直接查看Jar包的源代码.以下是下载地址: dex2jar:http://laichao.googlecode.com/files/dex2jar-0.0.7-SNAPSHOT.zip JD-GUI:http://laichao.googlecode.com/files/jdgui.zip 具体步骤: 首先将apk文件…
在上一篇文章当中,我们学习了Android程序反编译方面的知识,包括反编译代码.反编译资源.以及重新打包等内容.通过这些内容我们也能看出来,其实我们的程序并没有那么的安全.可能资源被反编译影响还不是很大,重新打包又由于有签名的保护导致很难被盗版,但代码被反编译就有可能会泄漏核心技术了,因此一款安全性高的程序最起码要做到的一件事就是:对代码进行混淆. 混淆代码并不是让代码无法被反编译,而是将代码中的类.方法.变量等信息进行重命名,把它们改成一些毫无意义的名字.因为对于我们而言可能Cellphone…
转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/49738023 之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情.不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了.另外既然别人可以反编译程序,我们当然有理由应该对程序进行一定程度的保护,因此代码混淆也是我们必须要掌握的一项技术.那么最近的两篇文章我们就围…
反编译工具: apktool:资源文件获取,可以提取出图片文件和布局文件进行使用查看 dex2jar:将apk反编译成Java源码(classes.dex转化成jar文件) jd-gui:查看APK中classes.dex转化成出的jar文件,即源码文件 使用步骤: 1.apk反编译得到程序的源代码.图片.XML配置.语言资源 在cmd中定位到apktool所在文件夹下,输入命令apktool.bat d -f  xx.apk(apk名字)  xx(生成文件存放位置). apktool.bat…