文档库 最新最全的文档下载
当前位置:文档库 › vc执行exe

vc执行exe

vc执行exe
vc执行exe

有三个API函数可以运行可执行文件WinExec、ShellExecute和CreateProcess。CreateProcess因为使用复杂,比较少用。

WinExec主要运行EXE文件。如:WinExec(?Notepad.exe Readme.txt?, SW_SHOW);

ShellExecute不仅可以运行EXE文件,也可以运行已经关联的文件。

首先必须引用shellapi.pas单元:uses ShellAPI;

1.标准用法

ShellExecute函数原型及参数含义如下:

function ShellExecute(hWnd: HWND; Operation, FileName, Parameters,Directory: PChar; ShowCmd: Integer): HINST; stdcall;

●hWnd:用于指定父窗口句柄。当函数调用过程出现错误时,它将作为Windows消息窗口的父窗口。例如,可以将其设置为应用程序主窗口句柄,即Application.Handle,也可以将其设置为桌面窗口句柄(用GetDesktopWindow函数获得)。

●Operation:用于指定要进行的操作。其中“open”操作表示执行由FileName参数指定的程序,或打开由FileName参数指定的文件或文件夹;“print”操作表示打印由FileName参数指定的文件;“explore”操作表示浏览由FileName参数指定的文件夹。当参数设为nil时,表示执行默认操作“open”。

●FileName:用于指定要打开的文件名、要执行的程序文件名或要浏览的文件夹名。

●Parameters:若FileName参数是一个可执行程序,则此参数指定命令行参数,否则此参数应为nil或PChar(0)。

●Directory:用于指定默认目录。

●ShowCmd:若FileName参数是一个可执行程序,则此参数指定程序窗口的初始显示方式,否则此参数应设置为0。

若ShellExecute函数调用成功,则返回值为被执行程序的实例句柄。若返回值小于32,则表示出现错误。

上述仅仅是ShellExecute函数的标准用法,下面将介绍它的特殊用法。

2.特殊用法

如果将FileName参数设置为“http:”协议格式,那么该函数将打开默认浏览器并链接到指定的URL地址。若用户机器中安装了多个浏览器,则该函数将根据Windows 9x/NT注册表中http协议处理程序(Protocols Handler)的设置确定启动哪个浏览器。

格式一:http://网站域名。

如:ShellExecute(handle, …open?, http:// ;https://www.wendangku.net/doc/0a18685401.html,?, nil, nil, SW_SHOWNORMAL);

格式二:http://网站域名/网页文件名。

如:ShellExecute(handle, …open?,

http:// ; https://www.wendangku.net/doc/0a18685401.html,/default.htm?,nil,nil, SW_SHOWNORMAL);

如果将FileName参数设置为“mailto:”协议格式,那么该函数将启动默认邮件客户程序,如Microsoft Outlook(也包括Microsoft Outlook Express)或Netscape Messanger。若用户机器中安装了多个邮件客户程序,则该函数将根据Windows 9x/NT注册表中mailto协议处理程序的设置确定启动哪个邮件客户程序。

格式一:mailto:

如:ShellExecute(handle,…open?, …mailto:?, nil, nil,

SW_SHOWNORMAL);打开新邮件窗口。

格式二:mailto:用户账号@邮件服务器地址

如:ShellExecute(handle, …open?,… mailto:who@https://www.wendangku.net/doc/0a18685401.html,?, nil, nil, SW_SHOWNORMAL);打开新邮件窗口,并自动填入收件人地址。若指定多个收件人地址,则收件人地址之间必须用分号或逗号分隔开(下同)如:ShellExecute(this->m_hWnd,"open",

"mailto:nishinapp@https://www.wendangku.net/doc/0a18685401.html,","","", SW_SHOW );这个可以激活Outlook Express。

格式三:mailto:用户账号@邮件服务器地址?subject=邮件主题&body=邮件正文

如:ShellExecute(handle, …open?, … mailto:who@https://www.wendangku.net/doc/0a18685401.html,?subject=Hello&Body=This is a test?, nil, nil, SW_SHOWNORMAL);打开新邮件窗口,并自动填入收件人地址、邮件主题和邮件正文。若邮件正文包括多行文本,则必须在每行文本之间加入换行转义字符%0a。

例子(delphi):

在一个应用程序调用c:Project1.exe;

ShellExecute(handle, ?open?,?c:Project1.exe?,?字串内容?,nil,

SW_SHOWNORMAL);

在Project1.exe里可以调用:

procedure TForm1.FormCreate(Sender: TObject);

var i:integer;

begin

for i:=1 to paramcount do

if ParamStr(i)〈〉?? then showmessage(ParamStr(i));

end;

最后的那个参数,为窗口指定可视性方面的一个命令。

请用下述任何一个常数

SW_HIDE 隐藏窗口,活动状态给令一个窗口

SW_MINIMIZE 最小化窗口,活动状态给令一个窗口

SW_RESTORE 用原来的大小和位置显示一个窗口,同时令其进入活动状态SW_SHOW 用当前的大小和位置显示一个窗口,同时令其进入活动状态

SW_SHOWMAXIMIZED 最大化窗口,并将其激活

SW_SHOWMINIMIZED 最小化窗口,并将其激活

SW_SHOWMINNOACTIVE 最小化一个窗口,同时不改变活动窗口

SW_SHOWNA 用当前的大小和位置显示一个窗口,不改变活动窗口

SW_SHOWNOACTIVATE 用最近的大小和位置显示一个窗口,同时不改变活动窗口

SW_SHOWNORMAL 与SW_RESTORE相同

深入浅出ShellExecute

译者:徐景周(原作:Nishant S)

Q: 如何打开一个应用程

序?ShellExecute(this->m_hWnd,"open","calc.exe","","", SW_S HOW );

或ShellExecute(this->m_hWnd,"open","notepad.exe", "c://MyLog.log","",SW_SHOW );

正如您所看到的,我并没有传递程序的完整路径。

Q: 如何打开一个同系统程序相关连的文

档?ShellExecute(this->m_hWnd,"open",

"c://abc.txt","","",SW_SHOW );

Q: 如何打开一个网页?ShellExecute(this->m_hWnd,"open", "https://www.wendangku.net/doc/0a18685401.html,","","", SW_SHOW );

Q: 如何激活相关程序,发送

EMAIL?ShellExecute(this->m_hWnd,"open",

"mailto:nishinapp@https://www.wendangku.net/doc/0a18685401.html,","","", SW_SHOW );

Q: 如何用系统打印机打印文

档?ShellExecute(this->m_hWnd,"print",

"c://abc.txt","","", SW_HIDE);

Q: 如何用系统查找功能来查找指定文

件?ShellExecute(m_hWnd,"find","d://nish",

NULL,NULL,SW_SHOW);

Q: 如何启动一个程序,直到它运行结

束?SHELLEXECUTEINFO ShExecInfo = {0};

ShExecInfo.cbSize = sizeof(SHELLEXECUTEINFO);

ShExecInfo.fMask = SEE_MASK_NOCLOSEPROCESS;

ShExecInfo.hwnd = NULL;

ShExecInfo.lpVerb = NULL;

ShExecInfo.lpFile = "c://MyProgram.exe";

ShExecInfo.lpParameters = "";

ShExecInfo.lpDirectory = NULL;

ShExecInfo.nShow = SW_SHOW;

ShExecInfo.hInstApp = NULL;

ShellExecuteEx(&ShExecInfo);

WaitForSingleObject(ShExecInfo.hProcess,INFINITE);

或:PROCESS_INFORMATION ProcessInfo;

STARTUPINFO StartupInfo; //This is an [in] p arameter

ZeroMemory(&StartupInfo, sizeof(StartupInfo));

StartupInfo.cb = sizeof StartupInfo ; //Only c ompulsory field

if(CreateProcess("c://winnt//notepad.exe", NULL,

NULL,NULL,FALSE,0,NULL,

NULL,&StartupInfo,&ProcessInfo))

{

WaitForSingleObject(ProcessInfo.hProcess,INFINITE);

CloseHandle(ProcessInfo.hThread);

CloseHandle(ProcessInfo.hProcess);

}

else

{

MessageBox("The process could not be sta

rted...");

}

Q: 如何显示文件或文件夹的属

性?SHELLEXECUTEINFO ShExecInfo ={0};

ShExecInfo.cbSize = sizeof(SHELLEXECUTEINFO);

ShExecInfo.fMask = SEE_MASK_INVOKEIDLIST ;

ShExecInfo.hwnd = NULL;

ShExecInfo.lpVerb = "properties";

ShExecInfo.lpFile = "c://"; //can be a file as well

ShExecInfo.lpParameters = "";

ShExecInfo.lpDirectory = NULL;

ShExecInfo.nShow = SW_SHOW;

ShExecInfo.hInstApp = NULL;

ShellExecuteEx(&ShExecInfo);

附:一些windows的系统命令:

winver---------检查Windows版本

wmimgmt.msc----打开windows管理体系结构(WMI)

wupdmgr--------windows更新程序

wscript--------windows脚本宿主设置

write----------写字板

winmsd---------系统信息

wiaacmgr-------扫描仪和照相机向导

winchat--------XP自带局域网聊天

mem.exe--------显示内存使用情况

Msconfig.exe---系统配置实用程序

mplayer2-------简易widnows media player

mspaint--------画图板

mstsc----------远程桌面连接

mplayer2-------媒体播放机

magnify--------放大镜实用程序

mmc------------打开控制台

mobsync--------同步命令

dxdiag---------检查DirectX信息

drwtsn32------ 系统医生

devmgmt.msc--- 设备管理器

dfrg.msc-------磁盘碎片整理程序

diskmgmt.msc---磁盘管理实用程序

dcomcnfg-------打开系统组件服务

ddeshare-------打开DDE共享设置

dvdplay--------DVD播放器

net stop messenger-----停止信使服务

net start messenger----开始信使服务

notepad--------打开记事本

nslookup-------网络管理的工具向导

ntbackup-------系统备份和还原

narrator-------屏幕“讲述人”

ntmsmgr.msc----移动存储管理器

ntmsoprq.msc---移动存储管理员*作请求

netstat -an----(TC)命令检查接口

syncapp--------创建一个公文包

sysedit--------系统配置编辑器

sigverif-------文件签名验证程序

sndrec32-------录音机

shrpubw--------创建共享文件夹

secpol.msc-----本地安全策略

syskey---------系统加密,一旦加密就不能解开,保护windows xp系统的双重密码

services.msc---本地服务设置

Sndvol32-------音量控制程序

sfc.exe--------系统文件检查器

sfc /scannow---windows文件保护

tsshutdn-------60秒倒计时关机命令

tourstart------xp简介(安装完成后出现的漫游xp程序)taskmgr--------任务管理器

eventvwr-------事件查看器

eudcedit-------造字程序

explorer-------打开资源管理器

packager-------对象包装程序

perfmon.msc----计算机性能监测程序

progman--------程序管理器

regedit.exe----注册表

rsop.msc-------组策略结果集

regedt32-------注册表编辑器

rononce -p ----15秒关机

regsvr32 /u *.dll----停止dll文件运行

regsvr32 /u zipfldr.dll------取消ZIP支持

cmd.exe--------CMD命令提示符

chkdsk.exe-----Chkdsk磁盘检查

certmgr.msc----证书管理实用程序

calc-----------启动计算器

charmap--------启动字符映射表

cliconfg-------SQL SERVER 客户端网络实用程序Clipbrd--------剪贴板查看器

conf-----------启动netmeeting

compmgmt.msc---计算机管理

cleanmgr-------好东西整理

ciadv.msc------索引服务程序

osk------------打开屏幕键盘

odbcad32-------ODBC数据源管理器

oobe/msoobe /a----检查XP是否激活

lusrmgr.msc----本机用户和组

logoff---------注销命令

iexpress-------木马捆绑工具,系统自带

Nslookup-------IP地址侦测器

fsmgmt.msc-----共享文件夹管理器

utilman--------辅助工具管理器

gpedit.msc-----组策略

xp下运行命令大全.

$Systemroot$Documents and Settingsusername 目录下

appwiz.cpl------------添加删除程序

control userpasswords2--------用户帐户设置

cleanmgr-------垃圾整理

CMD--------------命令提示符可以当作是Windows 的一个附件,Ping,Convert 这些不能在图形环境下使用的功能要借助它来完成。

cmd------jview察看Java虚拟机版本。

https://www.wendangku.net/doc/0a18685401.html,------调用的则是系统内置的NTVDM,一个DOS虚拟机。它完全是一个类似Virtual PC 的虚拟环境,和系统本身联系不大。当我们在命令提示符下运行DOS 程序时,实际上也是自动转移到NTVDM虚拟机下,和CMD 本身没什么关系。

calc-----------启动计算器

chkdsk.exe-----Chkdsk磁盘检查

compmgmt.msc---计算机管理

conf-----------启动netmeeting

control userpasswords2-----User Account 权限设置devmgmt.msc--- 设备管理器

diskmgmt.msc---磁盘管理实用程序

dfrg.msc-------磁盘碎片整理程序

drwtsn32------ 系统医生

dvdplay--------启动Media Player

dxdiag-----------DirectX Diagnostic Tool

gpedit.msc-------组策略编辑器

gpupdate /target:computer /force 强制刷新组策略eventvwr.exe-----事件查看器

explorer-------打开资源管理器

logoff---------注销命令

lusrmgr.msc----本机用户和组

msinfo32---------系统信息

msconfig---------系统配置实用程序

net start (servicename)----启动该服务

net stop (servicename)-----停止该服务

notepad--------打开记事本

nusrmgr.cpl-------同control userpasswords,打开用户帐户控制面板

Nslookup-------IP地址侦测器

oobe/msoobe /a----检查XP是否激活

perfmon.msc----计算机性能监测程序

progman--------程序管理器

regedit----------注册表编辑器

regedt32-------注册表编辑器

regsvr32 /u *.dll----停止dll文件运行

route print------查看路由表

rononce -p ----15秒关机

rsop.msc-------组策略结果集

rundll32.exe

rundll32.exe %Systemroot%System32shimgvw.dll,ImageView_Fullscree n----启动一个空白的Windows 图片和传真查看器

secpol.msc--------本地安全策略

services.msc---本地服务设置

sfc /scannow-----启动系统文件检查器

sndrec32-------录音机

taskmgr-----任务管理器(适用于2000/xp/2003)

tsshutdn-------60秒倒计时关机命令

winchat--------XP自带局域网聊天

winmsd---------系统信息

winver-----显示About Windows 窗口

Windows XP的关机是由Shutdown.exe程序来控制的,位于

Windows/System32文件夹中。如果想让Windows 2000也实现同样的效果,可以把Shutdown.exe复制到系统目录下。

比如你的电脑要在22:00关机,可以选择“开始→运行”,输入“at 22:00 Shutdown -s”,这样,到了22点电脑就会出现“系统关机”对话框,默认有30秒钟的倒计时并提示你保存工作。如果你想以倒计时的方式关机,可以输入“Shutdown.exe -s -t 3600”,这里表示60 分钟后自动关机,“3600”代表60

分钟。

设置好自动关机后,如果想取消的话,可以在运行中输入“shutdown -a”。另外输入“shutdown -i”,则可以打开设置自动关机对话框,对自动关机进行设置。

Shutdown.exe的参数,每个都具有特定的用途,执行每一个都会产生不同的效果,比如“-s”就表示关闭本地计算机,“-a”表示取消关机操作,下面列出了更多参数,可以在Shutdown.exe中按需使用。

-f:强行关闭应用程序

-m //计算机名:控制远程计算机

-i:显示图形用户界面,但必须是Shutdown的第一个选项

-l:注销当前用户

-r:关机并重启

-t 时间:设置关机倒计时

-c "消息内容":输入关机对话框中的消息内容(不能超127个字符)

有时候,我们需要定时关闭计算机,下面介绍一个在Windows XP下实现定时关机的简单方法。

指定系统在22分钟后自动关闭:点击“开始→运行”,在“打开”中输入命令“Shutdown -s -t 1320”(注意:引号不输入,参数之间有空格,1320的单位是秒),单击“确定”

按钮即可。

指定系统在某个时间(比如12:00)自动关闭:在“打开”中输入命令

“at 12:00 Shutdown -s”即可。

取消定时关机:在“打开”中输入命令“Shutdown -a”即可。

最全的脱壳,反编译 ,汇编工具集合

本文由nbdsb123456贡献 最全的脱壳,反编译,汇编工具集合 破解工具下载连接 1 调试工具 Ollydbg V1.10 正式汉化修改版+最新最全插件2.02m SmartCheck V6.20 20.54M Compuware SoftICE V4.3.1 精简版10.57M Compuware (SoftICE) Driver Studio V3.1 完全版176.52M TRW2000 V1.22 汉化修改版+全部最新插件1.47Mforwin9X 动态破解VB P-code程序的工具 WKTVBDebugger1.4e 2 反汇编工具 W32Dasm是一个静态反汇编工具,也是破解人常用的工具之一,它也被比作破解人的屠龙刀。 W32Dasm10.0修改版是经Killer在W32Dasm8.93基础上修改的,修改后的W32Dasm功能更强大,能完美显示中文字符串及VB程序,内含16进制编辑器,破解修改软件更容易,真可谓是反汇编极品! W32Dasm V10.0 汉化增强版419 KB 反汇编工具老大,功能大大的胜过了w32dasm。学习加解密的朋友不可错过。即使不用你也要收藏一份。:) IDA Pro Standard V4.60.785 零售版 + Flair + SDK33.08 MB C32Asm是集反汇编、16进制工具、Hiew修改功能与一体的新工具。强烈推荐! C32Asm V0.4.12 1.97 MB C32Asm V0.4.12 破解补丁 650 KB 3 反编译工具 Delphi DeDe3.50.04 Fix增强版5.3 MB 4 PE相关工具 PE编辑工具 Stud_PE1.8 PE工具,用来学习PE格式十分方便。 https://www.wendangku.net/doc/0a18685401.html,/tools/PE_tools/Editor/stdupe/Stud_PE1.8.zip ProcDump32 v1.6.2 FINAL Windows下的脱壳工具并可进行PE编辑。可惜不更新了,己过时,现阶段一般只用来作为PE编辑工具使用。 Win9x/2K 大小:161K https://www.wendangku.net/doc/0a18685401.html,/tools/PE_tools/Editor/ProcDump/PDUMP32.ZIP LordPE DLX 强大的PE编辑工具,有了它,其它的相关工具你可以扔进垃圾堆了。 https://www.wendangku.net/doc/0a18685401.html,/tools/PE_tools/Lordpe/LPE-DLX.ZIP PEditor 1.7 可修复PE文件头,一款相当方便的PE文件头编辑工具。 417K PE Tools v1.5.4 另一款PE编辑工具。 https://www.wendangku.net/doc/0a18685401.html,/tools/PE_tools/Editor/PEditor/PEDITOR.ZIP 输入表重建工具 ImportREC v1.6 FINAL 各类插件可以手工重建Import表,支持UPX、Safedisc 1、PECompact、PKLite32、Shrinker、ASPack, ASProtect、tELock等。 160K

文件夹打不开的几种处理方法

有几种可能; 1:权限问题 这是个很常见的问题 在我的电脑上找到工具一文件夹选项一查看在高级设置中找到使用简单文件共享(推荐)这个给前面的对钩去掉,点击确认。 然后再你打不开的文件夹上右键一属性就会多出来一个安全选项卡然后点击高级一所有者然后你点击你要设置权限的用户名在下面替换子容器及对象的所有者上打钩,然后确认,你就对这个文件夹有足够的权限了。 2:鼠标太灵敏。 这种可能性还是比较小的。但这种方法却是最简单的。 解决方法:运行一control打开控制面板,找见打印机和其它 硬件中的鼠标选项。在“鼠标键”选项卡中将“双击速度”调 整到合适的位置,同时在右边的图标上可以测试文件夹打开速 度。其实这个快慢是说双击间隔的时间的,如果设置的太快(间

隔时间短),我们双击间

文件夹选项有的时 会为了 配置文 删除就册表达藏文件这时即据上面隐藏文不奏我们必 Q作为单一文件显示和莒理对 W记性每亍文件夹的视图设査 V使用简单文件共亨雕荐) ;鼠标扌旨向文件天和黨面项时显示提示信息 U显示系畅文件夹的內容穴_ 廳蛊畫悝护的摄稚系魏爻阵龍荐藩取 厂叫不显示隐藏的文件和文件夹_十_ 显示所有文件 和文件夹y 显示所'、臨蒲已知文件类型的扩展名 V用彩色显示加密或压缩的NTFS文件 还原为默认值 __1 ~__ 应用? 候,病毒 防止它的 件被我们 会改动注 到彻底隐 的目的, 使我们根 的设置将 件显示也 效。所以 须先把空 隔的时间大于设定的时间就打不开了。 3:病毒破坏致关联文件打开方式丢失 这种情况可能性是最大的,因为一般的文件夹双击打不开都是病毒在捣乱。而且右击文件夹第一个选项就是搜索等选项。 解决方法:首先更新杀毒软件最新病毒特征库,全盘杀毒。病毒杀不了就会后患无穷,即使将关联方式改回来也会再被病毒破坏。 在文件夹选项中将隐藏文件显示出来。如图: 虚玄机给破了运行-regedit打开注册表编辑器,展开键值: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Wi ndows\Curre ntV 常规查看立件类型 丈件夹视国 |应用至1所有立f牛决岂]達置所有空裡

反编译详细教程

.去震动教程.时间居中教程,时间显示到秒且居中 在通知栏增加模拟时钟透明状态栏代码修改 字体颜色修改关于运营商图标修改 可以ctrl+F,按需搜索 一:去震动教程: 一、首先是配置编译和反编译环境,具体方法如下: 1、在电脑上下载安装JRE(https://www.wendangku.net/doc/0a18685401.html,/file/clif5w53)。其次下载好apk反编译工具 (apk反编译软件.rar(2.43 MB, 下载次数: 5756) ) 2、在系统环境变量Path里加入java.exe所在路径。 右键我的电脑--属性--高级系统--设置--环境变量--系统环境变量,里面的path变量项,值里面添加java的所在路径(例如“;C:\Program Files\Java\jre6\bin”) 3、将反编译软件解压出来,为了便于使用,最好放在C:\Windows目录下。 二、提取并反编译framework-res.apk文件 1、手机必须root,先用RE管理器将/system/framework文件夹下的文件framework-res.apk复制到/sdcard,然后复制到电脑(为了方便后面的操作,建议将文件放到电脑某个盘符的根目录下。例如:e:\framework-res.apk)

2、反编译framework-res.apk文件。具体方法运行cmd.exe(如图) 然后在出来的命令提示行中输入以下命令:apktool+空格d+空格+framework-res.apk路径+空格+反编译后文件存放路径,比如文件放入d盘根目录则命令为:apktool d d:\framework-res.apk d:\framework-res(如图)(此时反编译出来的文件放在d盘framework-res文件夹下) 三、修改去震动相关的xml文件 一般framework-res\res\values\arrays.xml就是我们要修改的对象。用xml编辑器(xml 编辑器.rar(345.03 KB, 下载次数: 3223) )打开这个文件。修改如图:

matlab生成可独立运行的exe文件

一、生成独立可执行的程序(exe文件)步骤 1、安装编译器。可有多种选择,matlab自带了一个LCC,推荐使用VC++6.0,我用的是matlab自带的LCC; 2、设置编译器。在matlab命令行输入mbuild –setup以及mex -setup,选择安装的c编译器。注意“-”之前的空格! 3、调用编译器。此处使用MATLAB下的一个GUI平台deploytool下完全实现。在命令窗口输入deploytool即可看到。具体使用方法请Help; 当然,也可以输入mcc -m filaname,filaname为要转成exe的m文件; 4、安装\toolbox\compiler\deploy\win32目录下的MCRInstaller。 二、脱离matlab运行可执行程序 MCR是由matlab的运行环境,占用不到300M的对于用不同matlab版本生成的exe文件,MCR版本也会有不同,因此,在程序打包时,最好将相应版本的MCR一起打包。MCR环境的设置文件存放目录如下: \toolbox\compiler\deploy\win32 文件名为MCRInstaller.exe。可将其拷贝到自己的文件夹中,(7.0以前的版本是mglinstaller.exe)。在MATLAB里运行可执行程序的办法是在前面加一个“!”比如:!picshow,后缀名可有可无。

在其它没有安装matlab的机器上运行exe文件 1、安装matlab的运行环境MCRInstaller。在同一机器上可以并存不同版本的matlab环境(换句话说不同版本不兼容)。 2、要将“MCRinstaller.exe安装目录\runtime\win32”这个路径添加到该计算机的环境变量中,通常是自动加载。如果没有,也可手动安装,添加的方法是:右击“我的电脑”“属性”“高级”“环境变量”“添加”指定一个变量名,然后将上述路径复制到里面就可以了。 (注:在安装过程中会弹出让安装https://www.wendangku.net/doc/0a18685401.html,Framework可以不用安装。) 3、将编译生成的相相关文件拷贝到同一目录下,双击即可运行。

电脑打不开保存文件解决办法

坝︽霸︽罢︽爸︽﹀白︽柏︽百︽摆﹀拜︽败︽佰︽稗﹀斑︽班︽搬︽扳﹀般︽ 颁︽板︽版﹀扮︽邦︽伴︽瓣﹀半︽办︽绊︽拌﹀帮︽梆﹀薄︽雹︽保︽ 堡币︽庇︽痹︽闭﹀编︽贬︽扁︽便渤︽泊︽驳︽捕︽﹀财︽睬︽踩︽ 采﹀蚕︽残︽惭︽惨﹀灿︽苍︽舱︽仓﹀册︽测︽层︽蹭﹀巢︽吵︽炒︽车﹀ 畅︽唱︽倡︽超﹀诧︽拆︽柴︽豺﹀呈︽乘︽程︽惩﹀斥︽炽︽充︽冲﹀ 处︽揣︽川︽穿﹀创︽吹︽炊︽捶﹀丹︽单︽郸︽掸﹀挡︽党︽荡︽档﹀ 刀︽捣︽蹈︽倒﹀悼︽道︽盗︽德﹀得︽的︽蹬︽灯﹀殿︽碉︽叼︽雕﹀ 敌︽笛︽狄︽涤﹀翟︽嫡︽抵︽底﹀地︽蒂︽第︽帝﹀靛︽垫︽电︽佃﹀ 迭︽谍︽叠︽丁﹀侗︽恫︽冻︽洞﹀膀绑棒磅 这是感染性病毒,感染了几乎所有的exe文件。 处理感染性病毒要特别谨慎,因为很多杀毒软极不是修复文件而是直接删除。给你个步骤,你按步骤操作,不过做之前建议你先备份一份带病毒的,因为一旦操作失败可以有补救的机会,等修复成功了,再删除那些带毒的不迟。 这种病毒后遗症十分严重,虽然杀毒软件能杀掉它,但是被它感染的文件十有八九都不能正常使用,你可以进行下面操作后,重装一遍应用软件,系统不必重装 【解决方案】 结束可疑进程 把C:\Program Files\Internet Explorer\iexplore.exe改成https://www.wendangku.net/doc/0a18685401.html,,打开https://www.wendangku.net/doc/0a18685401.html, 去下载360系统急救箱 一、360系统急救箱可以修复的问题如下三个图所示,只要你的系统出现其中一个问题,就可以选择来修复。 归纳起来有三类: 1、IE浏览器不正常、无法上网等。主要有: (1)IE主页被修改 (2)管理员限制对IE选项的访问 (3)IE右键菜单额外项 (4)主IE工具栏的额外按钮 (5)IE“高级选”窗口中的额外组 (6)IE插件问题 (7)IE defaultprefix绑架 (8)IE关于协议 (9)IE连接修复等。

反编译FLASH利器SWF DECOMPILER使用教程

反编译Flash利器SWF Decompiler使用教程 1、软件功能介绍 SWF Decompiler 是一款用于浏览和解析Flash动画(.swf文件和.exe文件)的工具。它能够将flash动画中的图片、矢量图、字体、文字、按钮、影片片段、帧等基本元素完全分解,还可以对flash 影片动作(Action)进行解析,清楚的显示其动作的代码,让您对Flash 动画的构造一目了然。你可以将分解出来的图片、矢量图、声音灵活应用于FLASH MX 2004 中,让你也可以做出大师级的作品! 2、认识SWF Decompiler 的界面 SWF Decompiler 的界面如(图1)所示:

图1 SWF Decompiler 的界面比较简单,除了上面的菜单栏和工具栏外,左边是文件查看窗口,中间是影片预览窗口和信息窗口,右边是资源窗口,下面简单介绍一下工具栏。 由于菜单命令与工具栏的功能一样,这里只介绍工具栏的作用。工具栏包括共有9个工具(参看图1 从左至右): ①快速打开:不用解释吧^o^; ②导出fla:导出反编译后的 .fla格式源文件; ③导出资源:导出反编译后的Flash中的资源,如图片、音频、Flash片段等; ④文件浏览:显示或隐藏文件浏览窗口; ⑤信息窗口:显示或隐藏信息窗口; ⑥资源窗口:显示或隐藏资源窗口; ⑦影片信息:显示当前的Flash影片信息; ⑧背景颜色:设置Flash及资源预览窗口的背景颜色; ⑨动作脚本查看方式:共有3个查看方式选择,源码、伪码、原始数据; 3、SWF Decompiler 的操作方法

①打开Flash影片。打开SWF Decompiler 后在文件夹浏览窗口中找到要处理的Flash所在的文件夹(当然也可用“快速打开”工具)并单击,然后在文件选择窗口中点击要处理的Flash(可以是swf格式或exe格式),此时开始在预览窗口中播放影片。 如果想浏览窗口大一些,可点击[文件浏览]和[信息窗口]工具,隐藏了这两个窗口,浏览窗口便自动扩大。 ②导出SWF源文件(fla格式)。在右侧的资源窗口中点击该文件名前面的“+”号(见图2),软件便开始分析当前的SWF文件,稍等候就完成分析并以树形结构分门别类显示出SWF文件的内部结构来。如图3所示: 图2 图3 然后点击上面的[导出fla]按钮,在“导出fla”选项窗口中,选择好导出路径和其他选项,如果选择“自动用FLASH打开”,则会直接启动FLASH MX 2004,就可以对导出的fla文件进行编辑操作。

Apk反编译及签名工具使用

Apk反编译及签名工具使用 1) APKtool软件包及签名tool APKtool软件包有2个程序组成:apktool.jar 和aapt.exe 另外提供一个批处理文件:apktool.bat,其内容为: java -jar "%~dp0\apktool.jar" %1 %2 %3 %4 %5 %6 %7 %8 %9 运行apktools.jar需要java环境(1.6.0版本以上)。 apktool.jar用于解包,apktool.jar和aapt.exe联合用于打包。 signapk.jar 用于签名。 2) APK文件的解包 下面以解开Contacts.apk为例。首先把Contacts.apk Copy到当前工作目录下(例:Test)。在DOS下打入命令 apktool d Contacts.apk ABC 这里“d”表示要解码。Contacts.apk是要解包的APK文件。ABC是子目录名。所有解包的文件都会放在这个子目录内。 3) APK文件的打包 在DOS下打入命令 apktool b ABC New-Contacts.apk 这里“b”表示要打包 ABC是子目录名,是解包时产生的子目录,用来存放所有解包后的和修改后的文件。 New-Contacts.apk是打包后产生的新的APK文件。 4) 签名,不签名安装时可能提示如下错误: Failure [INSTALL_PARSE_FAILED_NO_CERTIFICATES] --- 没有签名,可以尝试test证书;签名方法见下面。

Failure [INSTALL_PARSE_FAILED_INCONSISTENT_CERTIFICATES] ---- 已存在签名,但使用证书不对,可以尝试使用其他证书签名。 签名方法:到目录android\build\target\product\security找到证书文件,这里可能会有几种证书, test/shared/platform/media,各种证书使用场景不同,可以自己google一下,因为签名很快而且可任意后续更改签名,可以自己尝试各种不同签名; 这个命令行是使用test证书的例子:java -jar signapk.jar testkey.x509.pem testkey.pk8 YOURAPK.apk YOURAPK_signed.apk YOURAPK_signed.apk就是签完名的apk,去测试一下您重新打包的apk吧。

java class反编译后的代码还原

javaclass利用jad反编译之后,偶尔回碰到一些不正常的代码,例如: label0:_L1MISSING_BLOCK_LABEL_ 30、JVM INSTR ret 7、JVM INSTR tableswitch 1 3: default 269、JVM INSTR monitorexit、JVM INSTR monitorenter,这些一般是由特殊的for循环、try catchfinally语句块、synchronized语句反编译后产生的。下面,就简单介绍一下,一些反编译后的特殊代码的还原规则。 异常 下面的代码前提是类中有如下属性, Calendar cal = Calendar.getInstance(); 1、Exceptioin的还原 反编译后的代码如下: public boolean f1() { return cal.getTime().after(new Date());Exception e; e; e.printStackTrace(); return false; }还原后的Java代码public boolean f1() { try { return cal.getTime().after(new Date());} catch (Exception e) { e.printStackTrace(); return false; } } 2、finally代码的还原反编译后的Java代码如下: publicbooleanf2(){booleanflag=cal.getTime().after(new Date());

System.out.println("finally"); return flag; Exception e; e; e.printStackTrace(); System.out.println("finally"); return false; Exception exception; exception; System.out.println("finally"); throw exception; }还原后的代码如下: public boolean f2() { try { return cal.getTime().after(new Date());} catch (Exception e) { e.printStackTrace(); return false; } finally { System.out.println("finally"); } } 3、MISSING_BLOCK_LABEL_的还原反编译后的代码 publicObjectf22(){Datedate=cal.getTime(); System.out.println("finally"); return date; Exception e;

图文并茂:反编译E书软件使用教程

图文并茂:反编译E书软件使用教程 ----------霏凡论坛sss888制作 本篇教程主要介绍E书反编译软件的使用方法,让大家从不能保存的E书中获得所需要的文章和图片。 首先感谢制作反汇编电子书工具软件的作者,是他为我们制作了这么好的软件。 下面我们开始介绍软件的用法。 第一:miniKillEBook使用方法 首先是miniKillEBook介绍 MiniKillEBook可以反编译EXE,CHM格式的电子书,但对翻页EXE格式电子书和小说网的EXE格式的电子书无效。 双击图标打开miniKillEBook软件 打开miniKillEBook后,界面如下。 然后找到你要反编译的E书。 我们以红楼望月:《从秦可卿解读<红楼梦>》为例子来反编译。

点击图标打开E书,打开后的界面如下。 用鼠标左键按住不放,拖动光标到E书的界面中, 如果界面没选对会提示下面的对话框。 你需要重新选择E书的界面。选择成功后会变成下面的样子。

然后选择反编译后文件的保存的地方,如下图: 点击按钮,开始反编译E书。成功后的提示如下。

由于前面选择了,现在你就得到了纯文本格式的文件。 如果这个选项不打钩,将得到网页文件

反编译CHM格式电子书的方法 点击图标打开E书,打开后的界面如下。 用鼠标左键按住不放,拖动光标到E书的界面中,如下图:

点击按钮,开始反编译E书。后面的方法同上面,就不做详细介绍了。 好了miniKillEBook用法就介绍到此,下面介绍CtrlN的用法。 第二:CtrlN的用法 由于上面的miniKillEBook软件作者做了限制,只能反编译得到网页文件,还有些E书被屏蔽了鼠标右键,不能获得网页的文本和图片,我们现在讲E书文件中的图片获得的方法。 双击打开CtrlN软件,打开miniKillEBook后,界面如下。 首先设置好CtrlN软件,点击图标,出现下面的配置界面。

jad及小颖反编译专家的用法和使用详解

java反编译工具--jad及小颖反编译专家的用法和使用详解 当下载一个软件是jar格式的,我们可以使用jar2cod这个软件将它转换成cod格式,通过桌面管理器装到 我们的bb上;如果你的电脑上安装了winrar并且没有安装jdk或者其他java开发工具,jar格式的文件的 图标就是一个压缩包的图标,我们可以将它解压,解压后可以看到里面包含了一些class 文件和其他一些 文件,.class后缀名的文件就是java源程序通过编译生成的类文件,而jar是对一个程序中所有需要用到 的类和其他资源打包的结果。如果想深入的了解一下别人的软件是如何开发出来的,可以使用jad这个文 件对class文件进行反编译。最新版的jad是1.5.8,下面我们来说一说jad的使用方法。 前提: 1.系统中安装了jdk; 2.正确的设置了系统的环境变量。 Java下的一个简单易用的反编译工具jad, 可以很方便的将.class反编译为.Java. 一、基本用法 假设在c:\Java\目录下包含有一个名为example1.class的文件,反编译方法如下所示。 c:\Java\>jad example1.class 结果是将example1.class反编译为example1.jad。将example1.jad改为example1.Java 即得源文件。 c:\Java\>jad *.class 上述语句可以反编译c:\Java\目录下所有的class文件。 二、Option -o 不提示,覆盖源文件

三、Option -s c:\Java\>jad –s Java example1.class 反编译结果以.Java为扩展名。编译出来的文件就是example1.java 四、Option -p 将反编译结果输出到屏幕 c:\Java\>jad -p example1.class 将反编译结果重定向到文件 c:\Java\>jad -p example1.class>example1.Java 五、Option -d 指定反编译的输出文件目录 c:\Java\>jad -o –d test –s Java *.class 上述语句是将c:\Java\下所有class文件反编译输出到test目录下。 反编译别人的程序可以让我们看到别人软件的源代码,从而更好的了解别人的软件是如何开发出来的, 积累我们的编程经验,在此基础上还可以对软件进行一些修改。除jad外小颖JAVA源代码反编译专家 V1.4终极版也是个很好的工具,但是只能对JDK1.4.2和之前的版本编译的程序反编译,而JDK5.0后 的文件就无能为力了,我们接着来讲一下小颖java源代码反编译专家的使用方法。 下载安装后打开程序的主界面如下:

将PPT文件变为EXE可执行文件的几大步骤

将PPT文件变为EXE可执行文件的几大步骤 导读:所有的电脑都可以执行EXE格式的文件,但是有些电脑上没有安装Office,也就无法查看PPT文档。那么如何将PPT文件打包成EXE可执行文件?也许,你会说,WORD的文件打包那么简单,ppt打包为EXE可执行文件也很简单吧.但是事实并非如此,不论是什么文件,打包成EXE的可执行文件在携带起来就会很方便,但对于PPT也就是PowerPoint 2003 (幻灯片)打包的方法很多人并不了解,所以,今天就为大家介绍一下新的在PowerPoint 2003(幻灯片)中打包的方法,且看以下的介绍: 1、在PowerPoint 2003中打开,创建或编辑一新的或已经存在的演示文档。在任何时候,尤其是创建新的演示文档或链接媒体做演示的时候,对文件名的命名请使用旧的DOS 8.3命名规则,就是文件名不要超过8个字符,扩展名不要超过3 个。保存演示时选文件---CD打包。…… 2、在CD打包的对话框中,给项目起个名字。你会发现活动演示已经包含在每一个默认的选项--包括在CD 编辑中新的PowerPoint 2003 查看器。选择拷贝到文件夹的选项(勿选拷贝到CD)。PowerPoint 将储存所有需要的内容-包括演示、链接的文件,查看器和两个文本文件(autorun.inf 和play.bat)。退出PowerPoint。 3、在windows 2000,xp,2003中,点开始--运行--输入"iexpress" (不含引号)。这将打开IExpress 向导,一个windows 没有公开的秘密。因为IExpress 是一系列向导驱动的屏幕显示,所以下面每一步以抓屏说明。 4、使用IExpress创建一个新的自解压引导文件,选择Create a new self extractiondirective file in IExpress,Next。 5、IExpress 需要知道如何将你的文件打包,选择第一项"Extract files and runan installation command",Next. 6、给你想打得包一个名字,Next 7、在这一屏,IExpress 需要知道在最终用户在激活你的包时我们是否需要一个确认提示--因为我们想要我们最终完成的单独exe文件尽可能的透明,在这我们选择“Noprompt”选项,Next 8、你可以选择显示同意许可--作为演示,我们选择Don"t diaplay a licence---Next 9、该屏可能在整个IExpress 向导里面是最重要的一步。点Add---引导到你创建的PowerPoint 2003 CD包所在的文件夹,添加所有的文件然后Next。

应用程序打不开 exe文件关联修复器 打开方式还原 所有应用程序打不开

摘要:有时我们的操作错误会导致exe文件关联错误,使所有的应用程序文件都以不正确的方式打开,例如Win7的Windows Media Center,记事本,浏览器等等,从而无法使用应用程序。那么,怎样进行exe打开方式还原,解决应用程序打不开的问题呢? 关键词:应用程序打不开 exe文件关联修复器打开方式还原所有应用程序打不开 各系统在应用程序打不开时的打开方式还原方式是不同的。下面我们就针对不同的情况进行详细介绍。 如果是XP等系统,解决应用程序打不开的方式非常简单。我们可以用导入注册表文件,更改文件类型关联,命令行等方式进行修改。这里列举一种最为直观、不容易误操作的方式。 打开“我的电脑”,点击上方的“工具”菜单,点击文件夹选项,点击“文件类型”,点击“新建”,在弹出的输入框中输入EXE,点击“高级”,将“关联的文件类型”选为“应用程序”,确定。

此时返回前一窗口,看到下方的打开方式信息,点击右下角的“还原”按钮,然后关闭即可。 但是当遇到vista,Win7这种对系统文件、注册表保护的非常严密的系统,由于权限问题,这些常规方法以及网上较为普遍的exe文件关联修复器都不能起作用了。 那么,Win7,vista下该怎样解决应用程序打不开的问题,进行打开方式还原呢? 第一种方法是在开始-控制面板-用户账户和家庭安全中新建一个管理员账户,在新的账户由于使用了新的用户配置,应用程序打不开的问题就可以解决了。

如果不想新建账户,我们可以利用内核软件达到解决应用程序打不开的目的。首先,打开计算机,找到左上角的“组织”-文件夹和搜索选项。

点击查看,把“隐藏已知文件的扩展名”前的对号去掉。 尝试打开浏览器,一般是可以打开的。如果打不开,找到浏览器的原始目录(比 如.C:\Program Files\Internet Explorer\Iexplore.exe),找到浏览器主程序,重命名,将.exe后缀改为.com。然后去网上下载一个XueTr软件。解压前面下载到的XueTr运行。此时把解压出来的XueTr.exe重命名为https://www.wendangku.net/doc/0a18685401.html,,确定两次。打开https://www.wendangku.net/doc/0a18685401.html,,转到“系统杂项”,对任意一项,点右键-修复所有,确定。此时exe打开方式还原并恢复正常。

电脑端反编译pyc完全教程(两种方法)

本文由panhaiqing1990贡献 doc1。 完全教程(两种方法 两种方法) 电脑端反编译 pyc 完全教程 两种方法 QUOTE: 写在前面:虽然手机上可以使用许多反编译的软件, 但是受限于手机的运存,稍微大一点的 pyc 代码就不 能反编译成功,或者要等很久,因此笔者特研究出怎 样在电脑端用 python 反编译。 ********************************************** ************ QUOTE: 感谢 真.天舞 大哥提供的另外一种方法,就是使用电脑端的 decompile 代码, 也可以实现反编译哈,感觉比较简单,大家选择一种使用吧。 先安装 PY 平台 这里下载 2.2.3 的平台 2.5 的不行,用不了 安装完成再把反编译脚本复制到安装盘 Lib 文件夹里面 再打开“开始”,“程序”,“Python 2.2”,“IDLE (Python GUI)” 把下面编码复制到编辑器里面 >>> from decompile import main(这里按回车键跳下到下一行) >>> main('','.',['c:\\ped.pyc']) 注:c:\\ped.pyc 是要编译的文件路径,实际操作的时候要把路径改为你要编译的脚本路径 然后 Enter 键(回车键) 少等片刻…… 到 C 盘看一看,ped.pyc_dis 就是反编译出来的脚本了 把后缀改为 ped.py 就可以了 QUOTE: 最新发现,原来两种方法本质上是一样的,都是调用 decompile 文件夹里面的相应模块和函数,实现反编 译。 我写的那种方法其实就是 真.天舞 大哥说的那种 方法的翻版。我写的那种方法是先将 py_decompile 模块放在根目录下面,其实它的代码就三句: [Copy to clipboard] [ - ] CODE: from decompile import main def decompile(path): main('','.',[path],none,0,0,0) 之后再调用里面的 decompile 函数,也就是换汤不换 药。一样哈。 QUOTE: 电脑端反编译 pyc 教程 在网上曾多次见到有人说电脑端用 decompile 模块可 以反编译 pyc 文件, 但是所说的那种方法根本就不行, 因为一来是那个模块不好找,二来是那是反编译的语 句根本就是错误的,根本没法用,或者说作者没有写 清楚到底该以什么样的步骤来反编译导致我弄不来。 经过我仔细加长时间的实验终于有了一点收获,下面 把图文教程弄给大家, 以便为有需要的朋友提供便利: 1.需要的软件和文件 首先,是 python2.2.3 for windows,我试过了,用 更加高级的版本不能反编译成功。安装它。 然后是我从炫飘零的“编译反编译工具”解包得 来的反编译所需要的模块。解压缩后全部放在电脑端 python 的“安装盘:\python22 \lib”下面。 2.按下图所示,在开始菜单处选择 接下来,看到这个画面,有点像 cmd 的界面: 3.在里面输入:import py_decompile 回车 py_decompile.decompile(“需要反编译的文件完整路 径”) 回车 如图 之后等一下,成功的话会看见这样的提示: 反编译后的文件和原文件在一个目录下面: 然后把它的文件后缀改成 py 就可以变成一个 py 脚本 了。 但是反编译之后的 py 脚本里面的许多提示性的文字 全是一些符号加字母和数字组成,怎么还原成中文或 者说是原文呢,这里推荐使用我提供的从网上搜来的 源码还原,因为种种原因,这个没能整到电脑上面来 使用,只能在手机上面使用。它可以批量还原,相当 安逸。当你把需要反编译的文件反编译好后,就可以 传到手机上面一个单独的目录。然后运行软件选择相 应的目录,之后就等吧,不久就成功了。 附图: 在看下还原后的效果: 再给大家看张我用模拟器在电脑端运行我修改后的 py 代码的情况。 [ 本帖最后由 perfectswpuboy1 于 2009-8-28 19:19 编辑 ]

技术-Java防反编译技术

Java防反编译技术 1简介 1.1 Java软件面临的挑战 目前,由于黑客的频繁活动,使得Java类文件面临着反编译的挑战。有一些工具能够对Java 源代码进行反工程,其结果甚至以比普通Java文件更可读的方式, 尽管普通的Java文件(由于代码风格不同)有注释。许可证和软件过期对于用户们来说将变得无用。因此,防止软件被反编译或使得反编译的结果变得无意义对于Java来说非常重要。 一个Java类文件不一定非要存储在一个真正的文件里;它可以存在存贮器缓冲区,或从一个网络流获得。尽管防火墙和网络协议如TCP/IP有安全策略,黑客仍能打破访问限制获取一些类。尽管这些类能被混淆,他们(黑客)能够一步一步地分析和猜出每个指令的目的。如果这些代码是关键技术部分,例如是大产品的许可证或时间期满部分,反编译和分析指令的努力似乎很值得。如果这些关键类被隐藏或被一个关键字加密,黑客的非法入侵就很困难了。而且,未认证的软件复制对智能产权是普遍的攻击。还没有一个较好的通用方案来解决这类问题。 目前关于JA V A程序的加密方式不外乎JA V A混淆处理(Obfuscator)和运用ClassLoader 方法进行加密处理这两种方式(其他的方式亦有,但大多是这两种的延伸和变异)。 1.2 混淆处理 关于JA V A程序的加密方式,一直以来都是以JA V A混淆处理(Obfuscator)为主。这方面的研究结果也颇多,既有混淆器(如现在大名鼎鼎的JODE,SUN开发的JADE),也有针对反编译器的"炸弹"(如针对反编译工具Mocha的"炸弹" Crema和HoseMocha)。混淆器,从其字面上,我们就可以知道它是通过混淆处理JA V A代码,具体的说,就是更换变量名,函数名,甚至类名等方法使其反编译出来的代码变得不可理解。它的目的是:让程序无法被自动反编译,就算被反编译成功,也不容易被程序员阅读理解 其实这只是做到了视觉上的处理,其业务逻辑却依然不变,加以耐心,仍是可以攻破的,如果用在用户身份验证等目的上,完全可以找到身份验证算法而加以突破限制。 1.3 采用ClassLoader加密 JA V A虚拟机通过一个称为ClassLoader的对象装来载类文件的字节码,而ClassLoader 是可以由JA V A程序自己来定制的。ClassLoader是如何装载类的呢?ClassLoader根据类名在jar包中找到该类的文件,读取文件,并把它转换成一个Class对象。该方法的原理就是,

exe文件制作

exe文件制作.txt你出生的时候,你哭着,周围的人笑着;你逝去的时候,你笑着,而周围的人在哭!喜欢某些人需要一小时,爱上某些人只需要一天,而忘记一个人得用一生巧妙制作EXE文件 一、将图片文件制作成可执行文件将图片文件制作成可执行文件,我们要用到“PicturesToExe”这个软件。它上手极为容易,可支持将包括BMP、JPG、GIF等格式在内的图片单个或批量地制作成可执行文件。安装完毕后,运行“PicturesToExe”,弹出操作界面。该界面的上方为硬盘选择区,你可在此选择图片文件所在的硬盘。进入图片所在的目录,在左边的窗口中即可看到图片列表。双击你要制作的图片文件,右边的预览区域就会显示该图片,同时在预览区域下方我们可对该文件添加注释和背景音乐。要制作的图片全部选定后,点击左边的“创建”按钮,弹出窗口,输入文件名并选定存放目录后,点击“保存”即可生成一个.exe的可执行文件。双击生成的文件,就可以无须借助于其看图软件而看到图片了。龙哥提示:PicturesToExe在未注册时使用不能制作幻灯片,而且每个可执行文件只允许调用10幅图片来制作。 二、将压缩文件制作成自解压文件自解压文件,顾名思义就是压缩文件自身可进行解压缩,而不需借助其他软件。我们最常用的著名压缩软件WinZip就能生成自解压文件,不过WinZip 的版本最好在8.0以上。运行资源管理器,找到需要自解压的压缩文件,在压缩文件上点击右键,选择快捷菜单上的“Create Self-Extractor(.EXE)”命令,弹出“WinZip Self-Extractor Personal Edition”窗口,在Default“Unzip To”Folder输入框中输入解压缩后默认的存放路径,其他选项均保持默认,再点击“OK”即可生成.exe文件。现在我们可以将这个EXE自解压文件复制到任意一台没有安装WinZip的电脑里,双击该文件,即出现“WinZip Self-Extractor”窗口,直接点击上面的“Unzip”,默认的存放目录中就会出现我们所需的文件了。 三、将HTML文件或文本文件制作成可执行文件电子文档处理器是一款集文档批量处理、批量格式转换于一身的优秀国产软件。下载并安装完毕后运行它,在操作界面选择“文本转换器”,选择要转换的小说所在目录,然后点击右边的Htm2Chm按钮,软件就会自动把用户指定目录下的网页文件转换生成.chm可执行文件。如要转换文本文件,点击右边的Txt2Chm按钮即可。现在你转换源文件所在的目录里你就会看到新生成的.chm电子书,双击它就可以开始阅读了。龙哥提示:当用户在进行文件操作时,电子文档处理器还会帮助用户快速制作全部或部分文件的索引、目录,大大加快了浏览及查找速度。四、将MP3文件制作成可执行文件虽然现在各种各样的音频格式层出不穷,但MP3格式还是占了多数,如果.mp3文件可以独立播放,我们就能够与电脑中没有安装播放软件的朋友一起聆听天籁之音了。此时我们就要用到“MP3 to EXE”这个软件将MP3文件制作成可执行文件。安装结束后运行该软件,在操作界面的右边选择MP3源文件并选定存放目录,然后点击“创造.exe文件”就一切OK了。下方的“批量转换”按钮还可以将大量的MP3文件一次性转换完毕。另外,如果你要把生成的可执行文件拷在软盘中带走,请点击“目标文件大小”标签进行切割分离。

EXE无法打开文件关联被破坏后的终极解决办法

EXE无法打开文件关联被破坏后的终极解决办法 2010-03-25 13:45 EXE可执行文件是windows操作系统中最重要的文件类型之一,一旦文件关联出现问题,用鼠标双击程序图标或快捷方式时,要么没有任何反映,要么打开了其他界面。总之就是所有的EXE可执行程序都不能正常运行了! 程序或文件关联出现问题,一般是由病毒引起的,也可能是用户误操作引起的。 解决方式有些麻烦。网上有许多相关介绍,但内容几乎全都一样: 方法(一): 打开HKEY_CLASSES_ROOT键,找到.exe键项并打开,修改数值数据为exefile; 方法(二): 运行CMD命令,进入命令行窗口,运行以下命令: ASSOC .EXE=EXEFILE 运行regedit和cmd之前,先将这两个程序的后缀exe改为com。 注意:需要显示文件扩展名才能修改后缀。 方法:打开资源管理器(打开“我的电脑”)→“工具”→“文件夹选项”→“查看”→把“隐藏已知文件类型的扩展名”前面的√取消。 但是,病毒水平在不断提高,这种方法往往很难奏效。因为,病毒修改注册表后,很可能会锁定注册表相关键项,无法在这些键项上进行任何操作,有时甚至整个注册表全部不能保存,经过反复试验,我觉得以下方式完全可以解决此类问题(至少目前为止有效)。 (一)恢复系统的安全模式。 可以修改注册表修复安全模式,考虑到注册表本身有些问题,这里不用此法。 建议采用工具修复,如自动播放病毒专杀软件AutoGuarder,下载后是一个压缩包,直接双击解压缩到任何目录下(如果打不开winrar等软件,把winrar程序后缀改为 .com,先运行https://www.wendangku.net/doc/0a18685401.html,,再打开压缩包)。然后将AutoGuarder.exe改后缀为.com,运行这个程序。点击左边的“修复工具”→“系统修复工具”,在中间项目栏里面选“修复无法进入安全模式”,再点击右边的“修复所选项”。然后重启,就可以进入安全模式了。如图1:

.Net反编译技术详解及4个反编译工具介绍

.Net反编译技术详解及4个反编译工具介绍 Net反编译技术详解及4个反编译工具介绍什么是反编译?高级语言源程序经过编译变成可执行文件,反编译就是逆过程。即通过技术手段将可执行文件还原成源代码。此文讲解如何将.net(c#、F#、https://www.wendangku.net/doc/0a18685401.html,)编写的可执行文件还原成c#代码。了解.net(c#)的编译过程C#源代码经过编译器的编译之后,变成MSIL微软中间语言。其实也就是一个可执行文件,也可以叫做程序集(.exe文件)。注意:不是所有的exe文件都叫程序集,这个文件是由微软中间语言组成的才叫程序集。当程序被执行时,微软中间语言(程序集)将被CLR翻译成平台对应的CPU指令,然后交给CPU执行。注意:CPU的指令并不是相同的,不同平台的CPU指令可能有比较大的区别。如:Intel和AMD在开机或者关机的时候Intel可能为111 而AMD可能为000。不同型号的CPU 指令也可能有区别。如:四核和双核。C#代码的编译过程如下图所示:c#反编译过程:反编译过程即将.net 程序集转换成IL中间语言,然后再将IL转为c#代码。还原率接近90%。反编译工具介绍:说到.net 反编译工具,很多人第一反应都是Reflector这款神器。但是我呢认为这是个垃圾软件,为什么呢,因为他收费啊,而且没有什么特别出众的功能,所以本文不加以介绍。本文主要介绍ILSpy、dnSpy、JetBrains和

Telerik JustDecompile以及可直接修改程序集的reflexil插件和脱壳反混淆的de4Dot插件。文本的示例程序:特意用c#写了一个checkMe程序,用来展示说明以下各个工具的功能。程序很简单,一个登陆框,输入对的密码即可显示主窗体,显示一个“今日头条很伟大”的字样.checkMe1、ILSpy:ILSpy是一个开源免费的.Net反编译软件,基于MIT 许可证发布。作者在工作中使用最频繁的就是它。,ILSpy 是为了完全替代收费的Reflector而生,它是由iCSharpCode 团队出品,这个团队开发了著名的SharpDevelop 。ILSpy 的使用和上面的Reflector完全类似,可以直接把dll、exe 拖放到左侧,然后在右侧查看反编译以后的代码。ilSpy另外ILSpy支持插件,比如使用Debugger插件可以进行调试,使用reflexil插件可以直接修改程序集。支持类、函数、变量、字符串等多种搜索。以上的示例程序,使用ILSpy查找登陆密码如下:ilSpy2、dnSpydnSpy是近几年的新秀,功能远比ILSpy强大,甩Reflector几条街。被汉化、破解、逆向方面的人才奉为神器。软件自带调试和修改程序集的功能dnSpydnsyp功能菜单dnspy可直接调试修改程序集。可添加修改类、方法、变量等。可操作合并程序集、禁用内存映射。可在16进制编辑器中直接定位方法体、字段。也可以16进制编辑器中直接修改方法和字段。更多强大的功能亲们自己下载dnspy摸索体验一下下面我们使用dnspy来调试一

相关文档
相关文档 最新文档