vik*_*sde 7 x86 assembly reverse-engineering
我有一个用PE Explorer Disassembler打开的exe.现在我可以看到asm代码,看起来像这样:
push ebx
push esi
mov ebx,eax
mov eax,[ebx+38h]
push eax
mov eax,[ebx+3Ch]
push eax
mov ecx,edx
mov eax,ebx
mov edx,[ebx+30h]
mov esi,[eax]
call [esi+7Ch]
or byte ptr [ebx+00000088h],02h
pop esi
pop ebx
retn
Run Code Online (Sandbox Code Playgroud)
我不知道这意味着什么.有没有办法将此转换为可读代码(C,C++,C#或VB.NET)?
背景信息:我之所以需要这个是因为我需要从我的Windows应用程序调用上面的函数.现在这个函数驻留在第三方exe中 - 它没有API或源代码.任何帮助或建议表示赞赏.