AutoHotKey程序防止反编译的简单手段

可以使用AutoHotKey自带的工具。

AutoHotKey安装完成后(我使用的是1.1.0.0),找到安装所在目录下的文件:\Compiler\Ahk2Exe.exe。

程序界面如下:

简单使用:

1、选择源文件(script file)

2、选择目标文件(.exe file)。不选择时,默认在源文件目录下生成同名的exe文件。

3、选择程序图标。不选择时,将是默认的autohotkey图标。

【关键】4、输入密码及验证密码(Passphrase/ Verify passphrase)。这步处理后,可简单地防止程序被反编译出来。

时间: 2024-10-18 18:10:13

AutoHotKey程序防止反编译的简单手段的相关文章

反编译Android APK及防止APK程序被反编译

原文出处 反编译Android APK及防止APK程序被反编译 怎么逆向工程对Android Apk 进行反编译 google Android开发是开源的,开发过程中有些时候会遇到一些功能,自己不知道该怎么做,然而别的软件里面已经有了,这个时候可以采用反编译的方式,解开其他的程序,来了解一些它 的做法,同时啊,还可以借鉴别人的软件结构,资源文件:作为一个开发者,你可能会很想知道这些效果界面是怎么去实现的,这时,你便可以对改应用的APK进行反编译查看.此方式主要目的是为了促进开发者学习,借鉴好的代

Android如何防止apk程序被反编译

转自:http://blog.csdn.net/vipzjyno1/article/details/21042823 作为Android应用开发者,不得不面对一个尴尬的局面,就是自己辛辛苦苦开发的应用可以被别人很轻易的就反编译出来. Google似乎也发现了这个问题,从SDK2.3开始我们可以看到在android-sdk-windows\tools\下面多了一个proguard文件夹 proguard是一个java代码混淆的工具,通过proguard,别人即使反编译你的apk包,也只会看到一些让

安卓程序防止反编译的方式

1. 加壳 apk的加壳:在程序外面再包裹一层代码,保护里面的代码不被非法修改或者反编译. 被保护的程序用加密算法加密,解密逻辑写在作为壳的APK中,实际执行的是被保护的程序. 大多是通过DexClassLoader或者隐藏的函数openDexFile将源dex(即被保护的app)加载进来,然后动态替换Application来启动源程序.跟Windows上传统的PE文件加壳有一定区别. 要破解传统的壳,需要跟踪控制流找到OEP,然后把源程序从内存中dump下来,重建输入表,最困难的就是要跟着外壳

Android应用程序破解(反编译)

一.apktools进行反编译 1.首先安装需要JAVA环境(JDK和JRE) 设置JAVA环境变量 CLASSPATH       %JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar JAVA_HOME     C:\Program Files\Java\jdk1.8.0_20 Path    %JAVA_HOME%\bin;C:\Program Files\Java\jre1.8.0_20\bin 2.下载apktools并解压 (1)下载apk

Android程序apk反编译破解方法

简短不割了,我们直接奔主题吧. 把apktool-install-windows-r05-ibot文件里的两个文件剪切到apktool1.5.1目录. 新建一个文件夹把需要破解的apk应用程序放进去. 在此文件夹下打开cmd 输入apktool 显示如下信息方可使用. apktool d 应用程序路径 解压路径 反编译后代码如下. Res是一些图片文件可以修改,程序代码修改在smali 文件里,接下来需要提取classes.dex文件出来,直接用360压缩打开提取出来破解源代码. 接下里打开de

一个VB程序的反编译

下载地址 在程序中输入大于1.17或小于2.9的数字,点击计算. 反编译源程序,查看算法.

各种对抗反编译的手段

正是因为反编译这么简单,如果不加保护,我们的劳动成果就会被轻易盗取. 市面上比较常用的反编译工具有:dex2jar,jd-gui,apktool,IDA等等. 这里我简单的说一下dex2jar这个常用反编译工具的使用. 在下载到了dex2jar和jd-gui这两个工具之后. 1.将要反编译的APK后缀名改为.rar或 .zip,并解压 ------------------------------------------------------------- 2.得到其中的classes.dex文

如何保护java程序不被反编译

Java是一种 跨平台的.解释型语言 Java 源代码编译中间“字节码”存储于class文件中.Class文件是一种字节码形式的中间代码,该字节码中包括了很多源代码的信息,例如变量名.方法名 等.因此,Java中间代码的反编译就变得非常容易.目前市场上有许多免费的.商用的反编译软件,都能够生成高质量的反编译后的源代码.所以,对开发人员 来说,如何保护Java程序就变成了一个非常重要的挑战.下面我们就结合实例讨论 保护Java程序的基本方法然后对代码混淆问题进行深入研究,最后结合一个实际的应用程序

【转】反编译获取任何微信小程序源码(完)

一.前言最近在学习微信小程序开发,半个月学习下来,很想实战一下踩踩坑,于是就仿写了一个阿里妈妈淘宝客小程序的前端实现,过程一言难尽,差不多两周时间过去了,发现小程序的坑远比想象的要多的多!!在实际练手中,完全是黑盒的,看到人家上线的小程序的效果,纯靠推测,部分效果在绞尽脑汁后能做出大致的实现,但是有些细节,费劲全力都没能做出来.很想一窥源码,查看究竟,看看大厂的前端大神们是如何规避了小程序的各种奇葩的坑. 于是就想到获取到小程序地源文件,然后再对其进行反编译还原为源代码,来作为学习参考.我百度了