将exe4j打包的java exe程序反编译过程

版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/lanximu/article/details/16953637

开始,我用了http://blog.csdn.net/lanximu/article/details/16879545的方法,但十六进制文件看着有乱码,试着截了几次进行压缩,但都不对,不管是用ultradit还是WinHex;

但是,在十六进制文件中,看到了com.exe4j等字样,猜测其是由exe4j打包的;

于是,查询了exe4j打包exe原理:将jar全部解压然后调用java运行库执行,于是到系统temp目录下找jar文件,解压,反编译即可。

果然,找到了,在C:\documents and settings\Administrator\AppData\Local\Temp 下面有程序运行时的temp目录,里面有“程序名”.jar,即我们要找的jar包。

(注:开始上面那个文件夹点不进去,没有权限,修改一下文件夹权限,安全设置里面,就可以了)

至于反编译jar包解压后的class,有很多软件,我用的是jad.exe,效果还可以。(这里提供下载: http://www.t00y.com/file/38284080)


展开阅读全文

没有更多推荐了,返回首页