25.03.2011, 21:29
(Сообщение последний раз редактировалось: 04.04.2011, 01:41 Hiacyntus90.)
Это, возможно, оказывают влияние на изменение кода в EXE-файл. Я могу дать этот фрагмент кода. выглядит следующим образом:
.data:00459C69 align 4
.data:00459C6C ; char aEnablefireprin[]
.data:00459C6C aEnablefireprin db 'EnableFireprints',0 ; DATA XREF: sub_4052D0+6CBo
.data:00459C6C ; sub_406620+515o
Кроме того, я узнал о процессе декомпиляции, что дает мне большой шаг вперед в этой области.
Чтобы добавить новое заклинание EXE, я бы внести некоторые изменения в код в этом файле,
Так что в этом пути, создание такого заклинание, вы должны развивать все с нуля.
Кроме того, что это не исходный код, но он может быть получена путем декомпиляции исполняемого файла. Но от того, что я прочитал в другом месте в Интернете, вы можете получить его источник, в первую очередь на процесс компиляции.
В обратный инжиниринг, это просто игра материал упакован в файл EXE во время компиляции.
И да, я все еще не в состоянии сделать что-то в более широких масштабах.
.data:00459C69 align 4
.data:00459C6C ; char aEnablefireprin[]
.data:00459C6C aEnablefireprin db 'EnableFireprints',0 ; DATA XREF: sub_4052D0+6CBo
.data:00459C6C ; sub_406620+515o
Кроме того, я узнал о процессе декомпиляции, что дает мне большой шаг вперед в этой области.
Чтобы добавить новое заклинание EXE, я бы внести некоторые изменения в код в этом файле,
Так что в этом пути, создание такого заклинание, вы должны развивать все с нуля.
Кроме того, что это не исходный код, но он может быть получена путем декомпиляции исполняемого файла. Но от того, что я прочитал в другом месте в Интернете, вы можете получить его источник, в первую очередь на процесс компиляции.
В обратный инжиниринг, это просто игра материал упакован в файл EXE во время компиляции.
И да, я все еще не в состоянии сделать что-то в более широких масштабах.