flash 反编译 + 重新发布

所谓的flash反编译,就是把flash导出的格式(常见的为swf和exe)再编译成fla格式,提取出swf或exe中的矢量图,声音,图片,片段,字体,文本,脚本等尽量还原成原来fla格式,即flash可编辑格式。

由于swf是压缩文件格式,对fla里的内容和代码会进行处理然后压缩在更适合网络播放的swf文件中。

我用到的反编译工具Flash Decompiler Trillix,相比其他的很好用。

下载地址:http://pan.baidu.com/s/1eQAGpHo

安装完成后,双击打开。如下图所示界面:

点击左上角按钮,打开swf文件

打开文件后,在右侧“我的任务”里显示swf的目录

点击工具栏的“转换”按钮,设置转换路径(D:\swf),点击“转换当前”

得到如下文件:

至此,反编译成功了。

如果电脑安装了flash的话,双击“printer.swf.fla”就能打开了。

对flash进行修改后,需要重新发不成swf文件。首先设置字体 -- 字体嵌入 对应的字体去掉,不然的话反编译前的swf文件只有几十K,再重新发布却有好几M的大小。如下图:

把中文字体前的对勾去掉,留有字母和数字的就行了。

再发布就OK了。

由于项目需要,需要对flash做一些改动。但之前没有接触过这一系列的东西,加了几个flash的qq群却都抵制反编译...无奈只好自己摸索了。

记录下操作流程留给有需要的人吧。

时间: 2024-07-29 19:20:35

flash 反编译 + 重新发布的相关文章

如何使用ILSpy 把发布版本反编译成源码

有时候,看法别人写的代码比较好,想看看他们的代码到底是如何写的,于是就找方法,看看能否把发布版本变成源码.后来终于发现一个词“反编译”,我终于知道怎么办了. 工具:ILSpy   百度下载一个,该工具很强大,建议每个.net程序员都安装一个. Vs2012 这个大家都懂的. 下面咱们开始工作啦. 打开发布的文件,看到里面的bin目录. 第1步:创建一个web站点(ASP.ent),将所有的发布文件都拷贝进去. 第2步:打开ILSpy ,---文件---打开---bin目录里的一个dll文件, 第

如何防止SWF文件被反编译

这篇文章的标题所提出的问题的答案是“不可能”.至少对我来说是不可能的.借助适当的工具,我们可以反编译任何SWF文件.所以,不要将重要的信息置于SWF文件中.SWF文件中不要包含个人的帐号或者密码. 我将简要的论述“保护”技术的历史,和他们是如何失败的,接着我将说明我们能尽的最大努力.中国古语有云,“规则只能防君子,不能仿小人”. 公开的文件格式 在讨论之前,我们先要知道,SWF的文件格式是公开的.公开的文件格式,意味着SWF文件并不是只能由Flash生成.其他公司也能制作可以在SWF播放器上播放

[转] .net软件反编译笔记

原文地址:http://blog.csdn.net/three_bird/article/details/51433734 在软件的破解及源码获取及重新编译的道路上会遇到一些问题,书此备查. 大名鼎鼎的Reflector以及开源的ILSPY都是.NET程序集的反编译利器,但是它们不能为你做全部的工作. 0x01: 遇到反编译所得源码里面调用类的属性时多出set_Name或者get_Name之类的说明程序集引用没有加载完全, 因为反编译工具在没有元数据的情况下无法判断这丫的到底是个方法还是个属性.

Android 反编译工具

想必玩安卓的童鞋大多都知道,安卓的APK安装包是可以反编译出源代码的,如果开发人员发布时没有对其混淆等加密处理,反编译出来的代码几乎与真实的源代码一模一样. 想要反编译apk,需要用到apktool.jar,目前它已经更新了到了apktool_2.0.0rc6了.apktool.jar通过命令行 即可反编译apk,而且网上也有很多现成的工具.不过本人属于喜欢自己造车类型,能在可接受的时间内自己搞定的事一般都不会偷懒. 今天给大家带来的是我在昨晚写的一个使用apktool.jar的win32外壳程

Asp.Net网站的的编译与发布原理

如下所示创建一个简单的asp.Net Web应用程序 在VS中生成解决方案之后,可以在项目的目录下看到以下的文件: 当我们通过VS将网站发布出去之后,可以看到,最后生成的文件,如下图所示: 我们可以发现,发布之后的项目文件夹内少了很多文件,其实这是VS将aspx页面和一般处理程序以及Global文件等的后台文件都编译成了一个dll文件,这个dll文件存放在bin文件夹内: 对这个程序集进行反编译之后,可以看到我们写的后台代码都编译到这个dll文件中了 这个是一般处理程序的ProcessReque

Android-目录结构及反编译

Android-目录结构及反编译 一 安装的app的目录 系统app: system/app 用户app: data/app 二 常用文件夹功能 Android 文件夹:引用的framework类库 src: 源代码文件 gen: 自动生成的文件,删除还是会自动生成,对应res里面的文件夹,res资源的映射 assets:  使用的资源文件,例如mp3文件,通过具体的路径访问,是程序下的一个普通的文件夹 速度快点,建议使用assert, res :应用程序资源包 图片资源 dpi分辨率  一英寸

.Net 转战 Android 4.4 日常笔记(7)--apk的打包与反编译

apk(android package)就是我们安卓系统的安装文件,可以在模拟器和手机中直接打开安装,从项目中打包apk有几种方式可取 一.最简单的方法(类似我们的winfrom) 只要我们调试或者运行过项目,在项目下的bin debug下就有同名apk文件了(Eclipse)下是这样的.在Android下变成了\app\build\apk下了 当然我们不能把这个apk放在商店.没有签名会被人家的apk替换 二.签名发布 1.签名的意义 为了保证每个应用程序开发商合法ID,防止部分开放商可能通过

.NET反编译的九大金刚

给大家介绍8款.Net反编译的利器:Reflector.ILspy.de4dot.JustDecompile.dnSpy.dotPeek.NETUnpack.DotNet Id.Simple Assembly Explorer,其中DotNet Id是查壳工具.NETUnpack是脱壳工具.Simple Assembly Explorer是反流程混淆利器(原是一款开源软件,托管在google code上).笔者比较喜欢用Reflector.ILspy.de4dot这3款,长短互补. 1.Refl

.net混淆、反编译工具调查

常用的工具列表[比较常见的] 混淆器.加密 Dotfuscator VS默认带的工具,不过是个社区版 强度不大 dotNET Reactor 使用了NativeCode 和混淆的形式 Xenocode Postbuild 专业工具 {smartassembly}.Setup.msi   反编译工具 Reflector 最富盛名的一个工具,很多插件都开源 Xenocode Fox 专业工具,商业版本 ildasm Vs带的工具 组件合并.虚拟工具:方便软件发布的工具,如合并多个dll文件等 Xen