如何将ASM转换为可读代码?

vik*_*sde 7 x86 assembly reverse-engineering

我有一个用PE Explorer Disassembler打开的exe.现在我可以看到asm代码,看起来像这样:

    push    ebx
    push    esi
    mov ebx,eax
    mov eax,[ebx+38h]
    push    eax
    mov eax,[ebx+3Ch]
    push    eax
    mov ecx,edx
    mov eax,ebx
    mov edx,[ebx+30h]
    mov esi,[eax]
    call    [esi+7Ch]
    or  byte ptr [ebx+00000088h],02h
    pop esi
    pop ebx
    retn
Run Code Online (Sandbox Code Playgroud)

我不知道这意味着什么.有没有办法将此转换为可读代码(C,C++,C#或VB.NET)?

背景信息:我之所以需要这个是因为我需要从我的Windows应用程序调用上面的函数.现在这个函数驻留在第三方exe中 - 它没有API或源代码.任何帮助或建议表示赞赏.

Bar*_*ter 0

你想要的叫做“反编译”。

这并不是一件容易解决的任务,而且通常根本不可能。您可以尝试使用Google作为开始。