当前位置:文档之家› 可执行文件分析

可执行文件分析

可执行文件分析
可执行文件分析

可执行文件分析

这里讨论的可执行文件分析不包括反汇编和逆向工程中涉及的内容,仅仅是一般管理员和调查人员分析的一般手法。

静态分析:

所谓的静态分析就是在不运行可执行文件的前提下对文件进行分析,收集信息的方法的统称。一般情况下用文本打开一个只执行文件,会出下一堆的乱码,但是可执行文件也有自己的格式,符合一定得规律,完全可以从windows可执行文件找到信息。

记录文件信息:

分析文件之前首先给文件建档,记录文件相关信息,即就是记录文件所在系统、文件的全路径及谁什么时候发现的等内容。

然后记录可疑文件是如何找到的。越详细越好,如通过什么确证分析工具在系统中找到的信息。此外还要记录下系统的版本、补丁版本以及其他的信息如分区的类型。

除了以上的内容还要记录文件的MAC时间、文件系统中对他的引用及注册表中涉及他的键。

最后给文档进行完整性的检验的加密操作,使用MD-5,SHA-1等算法。分析可执行文件;

先使用杀毒软件查看可以的文件,然后使用strings.exe工具提取可疑文件中包含特定长度的字符串。通过查看这些字符串,对可疑文件作判断。另外一个提取字符串的工具是BinText。他可以定位于二进制文件中ASCII,unicode及资源段中的字符串,并且连偏移位置显示在图形用户界面。

Pedump.exe

PEview.exe

上述两个软件可以查看可执行文件更多的信息。可以参考《Win32 PE可执行文件深入分析》

两个文件包含了关于PE文件的详细的格式。

PE文件可以分为几个部分。第一个,可能也是最重要的部分是

IMAGE_DOS_HEADER.这部分的前两个字节是PE文件的文件签名MZ(十六进制的0x%A4D)。这昂个字母是微软公司设设计可执行行文件格式的系统架构师的名字的缩写,不过文件能够执行并不是靠这两个字

和.exe的扩展名来决定的。

整个IMAGE_DOS_HEADER结构共有64B组成。除了刚才讲的PE文件签名之外,这个结构的最后一个DWORD(4B)也很重要,这个DWORD是

e_lfanew,在ntimage.h中头文件中定义是指向真正的PE头部起始位置的指针——e_lfanew中的值就是IMAGE_DOS_HEADERS结构在PE文件中的偏移量。Windows只有读取了IMAGE_DOS_HEADERS中的信息,才能解析可执行程序其余部分的含义,进而把文件加载到内存中并执行。

MZ

e_lfanew

IMAGE_NT_HEADERS结构在文件中的偏移量应该是0xB8(也就是十进制的184)。它包括一个签名和IMAGE_FILE _HEADER及IMAGE_OPTIONAL_HEADER两个结构.PE签名很简单就是字母PE再加上两个0(是个DWORD,共4B,可以表示为PE\00\00)。

签名

接下来IMAGE_FILE_HEADER结构,紧接在PE签名之后,包含20B。这个结构中有几个值对调查取证时很有用处的。

使用PEview查看PE_file_header结构查看。

图PEview查看IMAGE_FILE _HEADER结构

图使用PEexporer查看pe格式信息

对Time Date Stamp显得特别有用,他编译时连接器创建可执行文件的时

间。它通常指程序员编译生成该可执行文件时的系统时间,IMAGE_FILE _HEADER中段的数量应该和PE文件中段的数目相吻合。同时IMAGE_FILE _HEADER结构中也提供了该文件一些特征。

Flag Value Description

IMAGE_FILE_RELOCS_STRIPPED0x0001Image only, Windows CE, and

Microsoft Windows NT? and later.

This indicates that the file does not

contain base relocations and must

therefore be loaded at its preferred

base address. If the base address is

not available, the loader reports an

error. The default behavior of the

linker is to strip base relocations from

executable (EXE) files.

IMAGE_FILE_EXECUTABLE_IMAGE0x0002Image only. This indicates that the

image file is valid and can be run. If

this flag is not set, it indicates a linker

error.

IMAGE_FILE_LINE_NUMS_STRIPPED0x0004COFF line numbers have been

removed. This flag is deprecated and

should be zero.

IMAGE_FILE_LOCAL_SYMS_STRIPPED0x0008COFF symbol table entries for local

symbols have been removed. This

flag is deprecated and should be

zero.

IMAGE_FILE_AGGRESSIVE_WS_TRIM0x0010Obsolete. Aggressively trim working

set. This flag is deprecated for

Windows 2000 and later and must be

zero.

IMAGE_FILE_LARGE_ADDRESS_ AWARE 0x0020Application can handle > 2?GB addresses.

0x0040This flag is reserved for future use.

IMAGE_FILE_BYTES_REVERSED_LO0x0080Little endian: the least significant bit

(LSB) precedes the most significant

bit (MSB) in memory. This flag is

deprecated and should be zero. IMAGE_FILE_32BIT_MACHINE0x0100Machine is based on a 32-bit-word

architecture.

IMAGE_FILE_DEBUG_STRIPPED0x0200Debugging information is removed

from the image file.

IMAGE_FILE_REMOVABLE_RUN_ FROM_SWAP 0x0400If the image is on removable media, fully load it and copy it to the swap

file.

IMAGE_FILE_NET_RUN_FROM_SWAP0x0800If the image is on network media,

fully load it and copy it to the swap

file.

IMAGE_FILE_SYSTEM0x1000The image file is a system file, not a

user program.

IMAGE_FILE_DLL0x2000The image file is a dynamic-link

library (DLL). Such files are

considered executable files for

almost all purposes, although they

cannot be directly run.

IMAGE_FILE_UP_SYSTEM_ONLY0x4000The file should be run only on a

uniprocessor machine.

IMAGE_FILE_BYTES_REVERSED_HI0x8000Big endian: the MSB precedes the

LSB in memory. This flag is

deprecated and should be zero. IMAGE_FILE_HEADER中说明IMAGE_OPTIONAL_HEADER的结构大小也是很关键的,因为这个值给出了32b还是64b的应用程序的定义。通常通过过头“2B”的直来确定,通常称其为幻数(magic)。

不过IMAGE_OPTIONAL_HEADER结构中的subSystem值需要关注。这个值的作用是告诉操作系统运行该可执行文件需要那个子系统。参考微软知识库。同样也要关注Address of Entry Point值。它是指向程序入口点(entry point,也就是主线程的应该运行的第一条指令的地址)指针。这个指针加上可执行文件镜像加载的基地址,就可得到可执行文件被加载到内存中之后程序入口点的地址。

紧跟着后面的是多个IMAGE_DATA_DIRECTORYS结构,这些结构定义了PE 文件的信息结构目录,共有16个可能的目录,其中导入表(列出改程序需要导入和使用的dll)、导出表(对于dll来说,需要到处供其他程序使用的函数位置)、调试目录的起始地址和大小及资源目录等。

PEview查看IMAGE_DATA_DIRECTORYS的部分输出结果

每个数据目录结构由一个相对虚地址(RVA)和有关数据长度两项数据构成,并且遵循严格的顺序排列。上图中PEview给出了每个结构在PE文件中的偏移地址(如0x100)、有关数据加载的相对虚地址(如

0x2FC0),以及每个结构体所代表的含义。

提示:

在可执行文件被加载到内存中时,一般不能使用硬件编码的地址,而要使用其中定义的相对虚地址(RVA)这是因为可执行文件不可能在每个系统中加载到同样的内存地址。RVA用来指定独立于文件的内存加载地址,也就是内存中文件加载地址的相对偏移地址。计算RVA的公式如下:

要得到真实的内存地址,将RVA加上可执行镜像加载的地址即可。

PE格式中最后一个要关注的内容是IMAGE_SELECT_HEADER结构。在IMAGE_FILE_HEADER中定义了PE段数据量,也就是PE文件中包含几个IMAGE_SELECT_HEADER结构。IMAGE_SELECT_HEADER其结构大小为40B,它包括段名(8B)、硬盘和内存段的长度及段的特性(是否可读、可写

和可执行)。

图PE查看IMAGE_SELECT_HEADER结构

段名的查看的需要注意,并非是固定的(8B的字符串),也可以更改为其他的名称。如UPX等恶意软件的加壳段名。

图使用PEexploer查看的结果

Pedump工具查看的结果如下所示:

导入表:

对于一个可执行程序器调用的API函数(windows下的dll包括了系统所需要的API)等内容,需要保存在可执行文件中然后进行编译,而这些内容是保存在导入表中的。

图PEexploer查看import的内容

从上面可以看出,导入表中的那个使用的函数,以及函数的部分的说明内容。

要分析一个程序是否是病毒和恶意软件,一般来说,如果在一个单机程序中发现其使用网络相关的API,我们有理由认为这个程序可能是病毒,但是分析可执行文件的导入表,发现其中并没有导入网络有关的程序,于是说这个程序不可能是一个病毒或者木马,这点应该说是证据不足。因为在程序中的调用API的方法很多。

上面的导入表是Jview程序的分析结果,现在我们通过查看其导出函数,通过dependency walker工具来监视可执行文件运行是加载了那些动态链接库。用来跟踪不同的DLL函数调用,函数的返回值是什么。

导出表:

可以被其它函数调用的函数。

资源段:

在PE文件中还有一个资源段,这个段的名字叫做.rsrc段。这个段中包括程序使用的对话框、图标等资源信息。

反分析技术:

通过处理的可执行文件一般通过以下的技术来实现的:

捆绑机:

通过见一个应用程序和另一个程序捆绑在一起,来创建木马等恶意程

序。通常使用户看起来是正常的程序,运行后就会发现木马也随着执行.

夹加壳程序(压缩壳):

加壳的目的是压缩可执行文件的大小,目的是便于在网络上更快的传输,另一方面是为了躲避主机和网络的病毒/入侵检测系统的查杀。使得对应用程序分析更加困难。比较常见的工具有:

ASPack:

UPX:

FSG:

ProcDump32可以脱多种常见壳,

加密程序(加密壳):

动态分析:

所谓的动态分析就是在可控制和检测的环境下运行可执行文件,然后记录其对系统的影响。动态分析是一种非常有效地手段。

测试环境的搭建,通过虚拟机来实现。Vmware可以通过挂起绘画的方式来获得内存镜像,这对夹克软件进行分析很重要。

分析恶意软件之间通常要打开监控软件来监控系统的变化,恶意软件通常行为包括打开监听端口(后门),试图连接互联网(IRCbot)、快速注入到其他运行程序中然后退出。

工具有以下几类:网络嗅探工具(类似于WrieShark)、Port Reporter,rookit检测工具、FileMon、RegMon

分析流程:

1、确保找到、下载并安装所有要使用的工具。最好是准备一个清单

和软件操作流程。

RegShot和Incontrol5来监控和制作系统的快照。

2、所有的日志文件放在不同的目录下面:

3、获取整个系统内存

matlab生成可独立运行的exe文件

一、生成独立可执行的程序(exe文件)步骤 1、安装编译器。可有多种选择,matlab自带了一个LCC,推荐使用VC++6.0,我用的是matlab自带的LCC; 2、设置编译器。在matlab命令行输入mbuild –setup以及mex -setup,选择安装的c编译器。注意“-”之前的空格! 3、调用编译器。此处使用MATLAB下的一个GUI平台deploytool下完全实现。在命令窗口输入deploytool即可看到。具体使用方法请Help; 当然,也可以输入mcc -m filaname,filaname为要转成exe的m文件; 4、安装\toolbox\compiler\deploy\win32目录下的MCRInstaller。 二、脱离matlab运行可执行程序 MCR是由matlab的运行环境,占用不到300M的对于用不同matlab版本生成的exe文件,MCR版本也会有不同,因此,在程序打包时,最好将相应版本的MCR一起打包。MCR环境的设置文件存放目录如下: \toolbox\compiler\deploy\win32 文件名为MCRInstaller.exe。可将其拷贝到自己的文件夹中,(7.0以前的版本是mglinstaller.exe)。在MATLAB里运行可执行程序的办法是在前面加一个“!”比如:!picshow,后缀名可有可无。

在其它没有安装matlab的机器上运行exe文件 1、安装matlab的运行环境MCRInstaller。在同一机器上可以并存不同版本的matlab环境(换句话说不同版本不兼容)。 2、要将“MCRinstaller.exe安装目录\runtime\win32”这个路径添加到该计算机的环境变量中,通常是自动加载。如果没有,也可手动安装,添加的方法是:右击“我的电脑”“属性”“高级”“环境变量”“添加”指定一个变量名,然后将上述路径复制到里面就可以了。 (注:在安装过程中会弹出让安装https://www.doczj.com/doc/b33222898.html,Framework可以不用安装。) 3、将编译生成的相相关文件拷贝到同一目录下,双击即可运行。

将PPT文件变为EXE可执行文件的几大步骤

将PPT文件变为EXE可执行文件的几大步骤 导读:所有的电脑都可以执行EXE格式的文件,但是有些电脑上没有安装Office,也就无法查看PPT文档。那么如何将PPT文件打包成EXE可执行文件?也许,你会说,WORD的文件打包那么简单,ppt打包为EXE可执行文件也很简单吧.但是事实并非如此,不论是什么文件,打包成EXE的可执行文件在携带起来就会很方便,但对于PPT也就是PowerPoint 2003 (幻灯片)打包的方法很多人并不了解,所以,今天就为大家介绍一下新的在PowerPoint 2003(幻灯片)中打包的方法,且看以下的介绍: 1、在PowerPoint 2003中打开,创建或编辑一新的或已经存在的演示文档。在任何时候,尤其是创建新的演示文档或链接媒体做演示的时候,对文件名的命名请使用旧的DOS 8.3命名规则,就是文件名不要超过8个字符,扩展名不要超过3 个。保存演示时选文件---CD打包。…… 2、在CD打包的对话框中,给项目起个名字。你会发现活动演示已经包含在每一个默认的选项--包括在CD 编辑中新的PowerPoint 2003 查看器。选择拷贝到文件夹的选项(勿选拷贝到CD)。PowerPoint 将储存所有需要的内容-包括演示、链接的文件,查看器和两个文本文件(autorun.inf 和play.bat)。退出PowerPoint。 3、在windows 2000,xp,2003中,点开始--运行--输入"iexpress" (不含引号)。这将打开IExpress 向导,一个windows 没有公开的秘密。因为IExpress 是一系列向导驱动的屏幕显示,所以下面每一步以抓屏说明。 4、使用IExpress创建一个新的自解压引导文件,选择Create a new self extractiondirective file in IExpress,Next。 5、IExpress 需要知道如何将你的文件打包,选择第一项"Extract files and runan installation command",Next. 6、给你想打得包一个名字,Next 7、在这一屏,IExpress 需要知道在最终用户在激活你的包时我们是否需要一个确认提示--因为我们想要我们最终完成的单独exe文件尽可能的透明,在这我们选择“Noprompt”选项,Next 8、你可以选择显示同意许可--作为演示,我们选择Don"t diaplay a licence---Next 9、该屏可能在整个IExpress 向导里面是最重要的一步。点Add---引导到你创建的PowerPoint 2003 CD包所在的文件夹,添加所有的文件然后Next。

exe文件制作

exe文件制作.txt你出生的时候,你哭着,周围的人笑着;你逝去的时候,你笑着,而周围的人在哭!喜欢某些人需要一小时,爱上某些人只需要一天,而忘记一个人得用一生巧妙制作EXE文件 一、将图片文件制作成可执行文件将图片文件制作成可执行文件,我们要用到“PicturesToExe”这个软件。它上手极为容易,可支持将包括BMP、JPG、GIF等格式在内的图片单个或批量地制作成可执行文件。安装完毕后,运行“PicturesToExe”,弹出操作界面。该界面的上方为硬盘选择区,你可在此选择图片文件所在的硬盘。进入图片所在的目录,在左边的窗口中即可看到图片列表。双击你要制作的图片文件,右边的预览区域就会显示该图片,同时在预览区域下方我们可对该文件添加注释和背景音乐。要制作的图片全部选定后,点击左边的“创建”按钮,弹出窗口,输入文件名并选定存放目录后,点击“保存”即可生成一个.exe的可执行文件。双击生成的文件,就可以无须借助于其看图软件而看到图片了。龙哥提示:PicturesToExe在未注册时使用不能制作幻灯片,而且每个可执行文件只允许调用10幅图片来制作。 二、将压缩文件制作成自解压文件自解压文件,顾名思义就是压缩文件自身可进行解压缩,而不需借助其他软件。我们最常用的著名压缩软件WinZip就能生成自解压文件,不过WinZip 的版本最好在8.0以上。运行资源管理器,找到需要自解压的压缩文件,在压缩文件上点击右键,选择快捷菜单上的“Create Self-Extractor(.EXE)”命令,弹出“WinZip Self-Extractor Personal Edition”窗口,在Default“Unzip To”Folder输入框中输入解压缩后默认的存放路径,其他选项均保持默认,再点击“OK”即可生成.exe文件。现在我们可以将这个EXE自解压文件复制到任意一台没有安装WinZip的电脑里,双击该文件,即出现“WinZip Self-Extractor”窗口,直接点击上面的“Unzip”,默认的存放目录中就会出现我们所需的文件了。 三、将HTML文件或文本文件制作成可执行文件电子文档处理器是一款集文档批量处理、批量格式转换于一身的优秀国产软件。下载并安装完毕后运行它,在操作界面选择“文本转换器”,选择要转换的小说所在目录,然后点击右边的Htm2Chm按钮,软件就会自动把用户指定目录下的网页文件转换生成.chm可执行文件。如要转换文本文件,点击右边的Txt2Chm按钮即可。现在你转换源文件所在的目录里你就会看到新生成的.chm电子书,双击它就可以开始阅读了。龙哥提示:当用户在进行文件操作时,电子文档处理器还会帮助用户快速制作全部或部分文件的索引、目录,大大加快了浏览及查找速度。四、将MP3文件制作成可执行文件虽然现在各种各样的音频格式层出不穷,但MP3格式还是占了多数,如果.mp3文件可以独立播放,我们就能够与电脑中没有安装播放软件的朋友一起聆听天籁之音了。此时我们就要用到“MP3 to EXE”这个软件将MP3文件制作成可执行文件。安装结束后运行该软件,在操作界面的右边选择MP3源文件并选定存放目录,然后点击“创造.exe文件”就一切OK了。下方的“批量转换”按钮还可以将大量的MP3文件一次性转换完毕。另外,如果你要把生成的可执行文件拷在软盘中带走,请点击“目标文件大小”标签进行切割分离。

恢复exe文件方法

第一步:在“开始→运行”中输入CMD,打开“命令提示符”窗口。 第二步:输入ftype exefile=notepad.exe %1,这句话的意思是将所有的EXE文件用“记事本”打开。这样原来的病毒就无法启动了。 第三步:重启电脑,你会看见打开了许多“记事本”。当然,这其中不仅有病毒文件,还有一些原来的系统文件,比如:输入法程序。 第四步:右击任何文件,选择“打开方式”,然后点击“浏览”,转到Windows\System32下,选择cmd.exe,这样就可以再次打开“命令提示符”窗口。 第五步:运行ftype exefile="%1" %*,将所有的EXE文件关联还原。现在运行杀毒软件或直接改回注册表,就可以杀掉病毒了。 第六步:在每一个“记事本”中,点击菜单中的“文件→另存为”,就可看到了路径以及文件名了。找到病毒文件,手动删除即可,但得小心,必须确定那是病毒才能删除。建议将这些文件改名并记下,重启后,如果没有病毒作怪,也没有系统问题,再进行删除. ---------------------------------------- 对于exe打开方式被木马或病毒修改,无法打开任何可执行文件的解决办法 对于exe打开方式被木马或病毒修改,无法打开任何可执行文件的解决办法。 方案一: 先将regedit.exe改名为https://www.doczj.com/doc/b33222898.html,或regedit.scr。 运行https://www.doczj.com/doc/b33222898.html,,找到HKEY_CLASSES_ROOT\exefile\shell\open\command键值,将 默认值改为"%1" %* 重启,再将https://www.doczj.com/doc/b33222898.html,改回regedit.exe即可。 方案二: 将下面的内容存为exefile.reg,双击导入注册表;或在纯dos下运行regedit exefile.reg, 导入注册表即可。(注意:REGEDIT4后面留一空行) REGEDIT4 [HKEY_CLASSES_ROOT\exefile\shell\open\command] @="\"%1\" %*" 方案三(只适用于Win2000/XP): 1、将cmd.exe改名为https://www.doczj.com/doc/b33222898.html,或cmd.scr。 2、运行https://www.doczj.com/doc/b33222898.html, 3、运行下面两个命令: ftype exefile="%1" %* assoc .exe=exefile 4、将https://www.doczj.com/doc/b33222898.html,改回cmd.exe 这里要说一下你现在运行里面开CMD也开不开要去 X:\WINDOWS\system32 里面的CMD 输入这样就可以了 OK 回来了,,, 本人菜鸟一只学习中祝黑鹰越来越好 上面还有一些别的回复的办法这个办法应该事适用 XP &2000的大家自己看一下吧

EXE可执行文件关联被破坏后的终极解决办法

EXE可执行文件是windows操作系统中最重要的文件类型之一,一旦文件关联出现问题,用鼠标双击程序图标或快捷方式时,要么没有任何反映,要么打开了其他界面。总之就是所有的EXE可执行程序都不能正常运行了! 程序或文件关联出现问题,一般是由病毒引起的,也可能是用户误操作引起的。 解决方式有些麻烦。网上有许多相关介绍,但内容几乎全都一样: 方法(一): 打开HKEY_CLASSES_ROOT键,找到.exe键项并打开,修改数值数据为exefile; 方法(二): 运行CMD命令,进入命令行窗口,运行以下命令: ASSOC .EXE=EXEFILE 运行regedit和cmd之前,先将这两个程序的后缀exe改为com。 注意:需要显示文件扩展名才能修改后缀。 方法:打开资源管理器(打开“我的电脑”)→“工具”→“文件夹选项”→“查看”→把“隐藏已知文件类型的扩展名”前面的√取消。 但是,病毒水平在不断提高,这种方法往往很难奏效。因为,病毒修改注册表后,很可能会锁定注册表相关键项,无法在这些键项上进行任何操作,有时甚至整个注册表全部不能保存,经过反复试验,我觉得以下方式完全可以解决此类问题(至少目前为止有效)。 (一)恢复系统的安全模式。 可以修改注册表修复安全模式,考虑到注册表本身有些问题,这里不用此法。 建议采用工具修复,如自动播放病毒专杀软件AutoGuarder,下载后是一个压缩包,直接双击解压缩到任何目录下(如果打不开winrar等软件,把winrar程序后缀改为 .com,先运行https://www.doczj.com/doc/b33222898.html,,再打开压缩包)。然后将AutoGuarder.exe改后缀为.com,运行这个程序。点击左边的“修复工具”→“系统修复工具”,在中间项目栏里面选“修复无法进入安全模式”,再点击右边的“修复所选项”。然后重启,就可以进入安全模式了。如图1: (图1) 这个工具也有“文件关联修复”功能。不过由于注册表的文件类型键项被锁定,在这里暂时不适用。 (二)用“带命令行的安全模式”启动系统,启动后直接进入CMD命令行窗口。 (三)运行图1所示工具修复.exe文件关联; 按下ctrl + alt + del ,跳出任务管理器的界面,点“新任务”,浏览硬盘找到刚才重命名的https://www.doczj.com/doc/b33222898.html,并运行,进入图1所示界面,找到“文件关联修复”栏中的.exe 并选中,再点击“修复所选”按钮。

MATLAB生成可执行文件exe总结

10、要将用 Matlab 语言编写的函数文件编译成 可独立执行的 *.exe 文件 要将用 Matlab 语言编写的函数文件编译成可独立执行的*.exe 文件(即可脱离 Matalab 环境的执行程序),首先要安装和配置好 Matlab Compiler,一般来说,在安装 Matlab 时就已经安装了相应版本的Matlab Compiler。只是不同版本的 Matlab,其编译器的使用方法有一定的差异,这一点要引起一定的注意。在确定安装好 MatlabCompiler 后,还需要对 Compiler 进行适当的配置,方法是在 Matlab 命令窗口输入: Mbuild –setup 然后根据提示执行相应的操作,使用者可根据自己计算机中现有编译器的情况选择合适的编译器,如 VC++ 6.0、VC++7.0、Bland C 的编译器等,目前 Matlab 好象还不支持 VC++8.0(我计算机安装的就是 VC++2005,Matlab 就无法识别)。当然,如果你的计算机里根本就没有安装其他任何语言的编译器,也可选择 Matlab 自带的 Lcc 编译器,其实这个编译器对大多数用户已经够用了(我就是选择的 Matlab 自带的 Lcc 编译器)。配置好编译器后,自然就是对自己编写的 M 文件进行编译了。 将 M 文件编译为独立可执行文件的语法是: >>mcc –m fun1.m fun2.m….. 其中 fun1 就是最后的可执行文件的名称。另外,也可通过采用命令开关-o 指定编译最终目标文件的名称,如 mcc –m main.m –o mrank_main,就是将编译后的文件指定为 mrank_main.exe。编译后的生成文件根据编译器的版本不同而不同。具体的可参阅相关资料。 如果要在没有安装 matlab 的计算机上执行编译后的程序 首先要将\MATLAB701\toolbox\compiler\deploy\win32 中MCRinstaller.exe 安装到该计算机上(7.0 以前的版本是mglinstaller.exe)。 其次是要将―MCRinstaller.exe 安装目录\runtime\win32‖这个路径添加到该计算机的环境变量中,添加的方法是:右击―我的电脑‖―属性‖―高级‖―环境变量‖―添加‖指定一个变量名,然后将上述路径复制到里面就可以了。 第三步是将编译生成的相相关文件拷贝到同一目录下(当然其他目录亦可)。 第四步是打开 MS-dos 操作窗口,进入到编译后的*.exe 程序所在的目录,执行编译生成的*.exe 文件即可。 需要说明的一个问题: 如果你的程序还附带有图片(如 Version 上的图标)、Web 页面(如help 文档),在编译的时候可能无法与 M 文件一起编译(因为我没有试过,也没有看到有关这方面的介绍),这没有关系,先在计算机上执行一次你编译后生成的独立可执行文件,这时在同一目录下会生成一个以

文件夹变成exe,所有文件夹变成exe怎么办

文件夹变成exe,所有文件夹变成exe怎么办 篇一:所有文件夹变成exe的解决办法 所有文件夹变成exe的解决办法 最近在多媒体上课时,电脑中了一种很可恶的“病毒”,症状主要表现为电脑硬盘里所有的文件夹都被隐藏掉,无法用regedit进入注册表,也无法用cmd进入Dos命令行,然后创建与文件夹同名的exe可执行文件,该文件的图标与文件夹的图标完全一样,比较难以区分是文件还是文件夹。当用户双击这个文件时,屏幕会闪一下,然后打开相应的文件夹。而且系统时间会被更改为1988年的某月某日,所有创建的可执行文件时间都是一样的,文件大小 为21K左右。 中这种病毒以后很是麻烦,最新版的瑞星,卡巴,诺顿也不起作用,甚至都启动不了瑞星诺 顿,用瑞星,卡巴,诺顿来杀毒也显示没有病毒。我的解决办法如下:1、用光盘或u盘启动的Dos下,然后用ghost恢复之前做过备份的系统(如果没备份的话 就重装系统); 2、重启电脑进入系统,但不要打开其它盘里的任何可以看到的目录,因为此时所谓的目录可能还是那些可恶的可执行文件。打开我的电脑,点工具菜单里的文件夹选项,再点查看选

项卡,按图1进行设置,点确定关闭窗口; 3、在开始菜单->运行,输入cmd回车进行Dos命令行, 输入d:回车进入d盘, 再输入dir/ahauto*.*回车,看有没有一个autorun.inf的文件存在。如果没有,可直 接执行第四步,如果有,按以下步操作执行: 在Dos命令行窗口输入 attrib–s–r–a–hautorun.inf回车 delautorun.inf回车 然后再进入e盘、f盘等其它盘执行上面两个命令来删除那个autorun.inf的文件。做完此步后,再打开我的电脑就可以双击进步d 盘或者其它盘了,此时会看到里面有一些显示为灰色的文件夹,这些都是你自己的文件夹;同时还会有一些亮的文件夹,但它们是可执行文件,千万不要去双击打开它们,如果双击就又完蛋了; 4、继续在Dos命令窗口里操作。 输入d:回车进入d盘, 输入attrib–s–r–a–h*.*/s/d 将所有隐藏的文件夹改为可见的。必须用这种方法改,直接右击文件夹选择属性,里面的隐 藏属性可能是灰色的,没法改。 然后再进入e盘、f盘等其它盘执行上面的命令来修改文件夹属性。

C++程序怎样调用exe可执行文件

C++程序怎样调用exe可执行文件 在开发项目的时候,有的时候会分开来开发,分开的有时是exe文件,有的时候也会调用现成的工具包里面的一些exe文件,这样在项目里面就要通过调用exe文件来使用。 那么在C++里面直接调用exe文件的方法有哪些呢?现在可考虑的方法主要有: a.使用system函数 b.使用exec或者是execv函数 c.使用WinExec函数 d.使用CreateProcess函数 e.使用ShellExcecuteEx函数 1)上面的5中方法中,system函数,函数原型system(执行shell命令)定义函数是,int system(const char * string),可以调用一些DOS命令,比如: system("cls");//清屏,等于在DOS上使用cls命令 system函数会调用fork()函数产生子进行横,由子进程来调用/bin/sh-c string来执行参数string字符串所代表的命令,此命令执行完后随即返回调用的进程,system函数不能控制程序窗口是否显示。一般在项目中,这种方法不予考虑。 2)使用execl或execv函数 这是exec函数族里面的两个函数,在UNIX环境下用的比较多,exec函数族的作用是根据指定的文件名找到可执行文件,并用它来取代调用进程的内容,也就是说在调用进程内部执行一个可执行文件,这里的可执行文件既可以是二进制文件,也可以是任何Linux下的可执行的脚本文件,与一般情况不同,exec函数族的函数执行成功后不会返回,只有调用失败了才会返回一个-1,从原程序的调用点接着往下执行。它也是不能控制程序窗口是否显示。 3)使用WinExec函数 WinExec函数可以方便地在应用程序中执行一个程序,执行一个标准程序一般使用:WinExec('C:\WINDOWS\NOTEPAD.EXE', SW_SHOWNORMAL); 第二个参数是控制程序主窗口的显示方式,用WinExec只能执行exe文件,但是WinExec函数不好控制主程序来等该exe程序的结束。WinExec是Windows的老函数了,现在的CreateProcess几乎可以替代WinExe的所有功能。 4)使用CreateProcess函数

如何用vs2005生成可执行的exe文件

如何用vs2005生成.exe可执行安装文件和.exe文件的再打包问题 VS2005中build和rebuild打包生成的.msi和.exe的区别: .msi是Windows installer开发出来的程序安装文件,它可以让你安装,修改,卸载你所安装的程序.说白了msi就是Windows installer的数据包,把所有和安装文件相关的内容封装在一个包里了. setup.exe也允许你安装程序,但程序员在开发setup.exe的时候要比开发setup.msi困难的多,需要人工编写和安装,修改,卸载相关的很多内容.而msi把这写功能都集成化了,易于开发WINDWOS程序安装包 vs2005生成.exe可执行安装文件: 1 新建安装部署项目 打开VS,点击新建项目,选择:其他项目类型->安装与部署->安装向导(安装项目也一样),然后点击确定。 2 安装向导 关闭后打开安装向导,点击下一步,或者直接点击完成。 3 开始制作 安装向导完成后即可进入项目文件夹: 双击"应用程序文件夹"在右边的空白处右击,选择添加->文件,将你的做的应用程序的可执行文件和相应的类库和组件添加进来。然后右击你的文件,创建快捷方式,然后把快捷方式分别复制或剪切到左边的"用户的'程序'菜单"和"用户桌面"中。这样安装程序安装完成后会在"开始->所有程序"和"桌面"上生成程序的快捷方式。也可以直接在"用户的'程序'菜单"和"用户桌面"相应目录下新建快捷方式,然后定位到你的文件。

然后右击左边的"应用程序文件夹"打开属性对话框:将属性中的"DefaultLocation"的路径中的"[Manufacturer]"去掉,不然的话做好的安装程序默认安装目录会是"C:/Program Files/你的用户名/安装解决方案名称"; 然后打开解决方案管理器,右击你的解决方案名称,选择属性:打开的属性页中,选择"系统必备",在打开的系统必备页中,在"指定系统必备安装组件的位置"中选中如下选择项:从与我的应用程序相同的位置下载系统必备组件。选上以后,在生成的安装文件包中包含.NetFramework组件。好了,这样就完成99%了,然后点击"生成->生成解决方案",哈,生成成功! 4 制作完成 现在打开解决方案文件夹下的Debug文件夹,就可以看到生成的安装文件了。 5 关于"卸载"功能的添加 上面只介绍了简单的生成安装的方法,但是在VS2005下并没有直接生成卸载程序的功能,所以我们只好用msi来实现了,操作方法如下: 在添加你的应用程序项目的时候,多添加一个msiexec.exe进去,这个文件在 c:/windows/system32文件夹下,添加进去以后,为了让他更像个卸载程序,把他的名字改成"Uninstall.exe",当然这个关系不大,改不改都行。 然后创建一个快捷方式,放到"开始-程序"中,接下来我们要做的就是查找这个部署项目的ProductCode了,鼠标左键单击项目名称,记住是左键单击,然后点击属性标签,注意:不是右击的属性,这个区别很大,这时你就可以看到ProductCode了。 然后打开你创建的那个快捷方式的属性对话框,在Aguements属性中输入"/x {ProductCode}",好了,然后点击"生成解决方案"即可生成带有卸载功能的安装程序了。 setup.exe再打包问题: 前提:有setup.exe(安装文件),a.exe及a.lnk三个文件 目的:在setup.exe安装时让用户可选的安装a.exe(辅助工具),a.lnk放到桌面快捷方式。 问题:有什么工具可以实现这个要求?要怎么做?

DEBUG调试可执行文件的过程

经汇编连接生成的可执行文件(.EXE文件),可以进入调试程序DEBUG中进行运行、调试,观察运行结果是否正确。 操作方法如下: ·带被调试文件启动DEBUG,例如:DEBUG hbxx323.exe ·调入文件后,执行:G=0;则程序执行完成并提示Program Terminated normally,同时DEBUG 将重新设置寄存器和变量等的初始值。 ·如果要观察程序运行之后的结果,应该执行:G=0,断点地址。这里的断点地址应该指向程序结束返回DOS之前,也就是如下指令“mov ax,4c00h”和“int 21h”处。 例如,按照上述方法调试例题hbxx323.exe文件。 启动DEBUG,调入被调试程序后,可以首先执行寄存器命令R,观察程序进入主存的情况,显示如下: AX=0000 BX=0000 CX=0447 DX=0000 SP=0400 BP=0000 SI=0000 DI=0000 DS=139B ES=139B SS=13AB CS=13ED IP=0000 NV UP EI PL NZ NA PO NC 13ED:0000 B8EB13 MOV AX,13EB 其中BX.CX反映程序的大小,CS:IP指向程序开始执行的第一条指令,SS:SP指向堆栈段。DS和ES并不是指向程序数据段,而是指向程序前100H位置(这部分是该程序的段前缀PSP);所以,DS和ES应该在程序当中进行设置,正如该程序“mov ax,data”和“mov ds,ax”指令所完成的。 从第一条执行指令位置开始,执行反汇编命令U,显示该程序的机器代码和对应汇编指令,如下所示: 13ED:0000 B8EB13 MOV AX,13EB 13ED:0003 8ED8 MOV DS,AX 13ED:0005 A00500 MOV AL,[0005] 13ED:0008 8B1E0400 MOV BX,[0004] 13ED:000C FF060600 INC WORD PTR [0006] 13ED:0010 B90200 MOV CX,0002 13ED:0013 B409 MOV AH,09 13ED:0015 BA1200 MOV DX,0012 13ED:0018 CD21 INT 21 13ED:001A E2F7 LOOP 0013 13ED:001C BE0200 MOV SI,0002 13ED:001F BF0100 MOV DI,0001 13ED:0022 B8004C MOV AX,4C00 13ED:0025 CD21 INT 21 从这里可以看到,该程序的数据段在DS=13EBH。 为了观察该程序的数据段内容,需要用显示命令D从段地址13EBH开始: -d 13eb:0 13EB:0000 64 64 64 64 20 10 20 00-FF FF FF 00 00 00 00 00 dddd . ......... 13EB:0010 00 00 61 62 63 41 42 43-24 00 00 00 00 00 00 00 ..abcABC$.......

JAVA打包EXE文件(图解)

对于作Java桌面应用来说,比较烦人的就是安装部署问题,客户端是否安装有jre、jre版本问题、jre去哪下载、如何用jre启动你的Java应用?不要说刚接触电脑的人,就算是比较熟悉电脑,如果没有接触过Java,面对一个Java应用,如何在Windows下启动它,估计都会折腾半天。如果不是因为这个问题,Java在我的眼里算是最完美的语言了,也是我最喜爱的语言。 所以我认为这个是导致Java桌面应用被一些人所讨厌的最大原因,Java的优势是“一次编写,随处运行”,跨平台特性确实很好,但并不是每个人都需要或都想要跨平台,而且有时候JVM 平台或版本问题也会造成“一次编写,到处测试”的尴尬。 最好的方式莫过于带着JRE,让用户轻松点击就能运行。下面我们来解决这样的问题,有什么好的建议或方法请其他朋友多多指教或补充! 针对windows平台,让用户一键式安装,双击使用, 使用工具exe4j + Inno Setup, 这两个工具都可以在网上找到,不熟悉的可以多搜搜,使用起来也不难。 带着JRE运行,JRE的大小应该是最让人头疼的,我默认安装的jre6大小达到80M,而程序只有200-300k左右,感觉非常不合理,分发与网络传输过程也会大受影响!为了解决这个问题我一直在网络上搜索“瘦身版”的JRE,无意中搜到了Beansoft老师介绍的一篇关于迷你JRE 的文章,相关的 JRE下载后解压约14M左右,试用了一下,相对于我的应用缺少了一些类文件,关于部分xml操作类,及swing桌面应用框架相关连的部分类也找不到,最后借鉴了一下,自己把一个完整的JRE从80M瘦到了38M,去除了很多不需要的类文件,当然,如果耐心一点还可以再瘦下去,再抽掉一些类文件。 在这个基础上再配合Inno Setup这个安装包制作工具,最后把整个程序从40M压到了8M,下面看看关于整个操作过程,关于JRE的瘦身有些烦琐就不写了,而且SUN的JRE瘦身计划也在进行,相信很快会有更小的瘦身版JRE推出,自己没有必要再去费神。 下面是我的一个完整的Java程序—— MyLoading

可执行文件分析

可执行文件分析 这里讨论的可执行文件分析不包括反汇编和逆向工程中涉及的内容,仅仅是一般管理员和调查人员分析的一般手法。 静态分析: 所谓的静态分析就是在不运行可执行文件的前提下对文件进行分析,收集信息的方法的统称。一般情况下用文本打开一个只执行文件,会出下一堆的乱码,但是可执行文件也有自己的格式,符合一定得规律,完全可以从windows可执行文件找到信息。 记录文件信息: 分析文件之前首先给文件建档,记录文件相关信息,即就是记录文件所在系统、文件的全路径及谁什么时候发现的等内容。 然后记录可疑文件是如何找到的。越详细越好,如通过什么确证分析工具在系统中找到的信息。此外还要记录下系统的版本、补丁版本以及其他的信息如分区的类型。 除了以上的内容还要记录文件的MAC时间、文件系统中对他的引用及注册表中涉及他的键。 最后给文档进行完整性的检验的加密操作,使用MD-5,SHA-1等算法。分析可执行文件; 先使用杀毒软件查看可以的文件,然后使用strings.exe工具提取可疑文件中包含特定长度的字符串。通过查看这些字符串,对可疑文件作判断。另外一个提取字符串的工具是BinText。他可以定位于二进制文件中ASCII,unicode及资源段中的字符串,并且连偏移位置显示在图形用户界面。 Pedump.exe PEview.exe 上述两个软件可以查看可执行文件更多的信息。可以参考《Win32 PE可执行文件深入分析》 两个文件包含了关于PE文件的详细的格式。 PE文件可以分为几个部分。第一个,可能也是最重要的部分是 IMAGE_DOS_HEADER.这部分的前两个字节是PE文件的文件签名MZ(十六进制的0x%A4D)。这昂个字母是微软公司设设计可执行行文件格式的系统架构师的名字的缩写,不过文件能够执行并不是靠这两个字 和.exe的扩展名来决定的。 整个IMAGE_DOS_HEADER结构共有64B组成。除了刚才讲的PE文件签名之外,这个结构的最后一个DWORD(4B)也很重要,这个DWORD是

Excel做成EXE可执行文件

Excel做成EXE可执行文件 减小字体增大字体 能不能将Excel电子表格文件转换成可执行文件。恰好有这么一个软件可以帮助实现这一功能,这个软件的名字叫做DoneEx XCell Compiler。试用版除了有使用期限之外,功能与正式版完全相同。 DoneEx XCell Compiler是目前可以搜索到的唯一能够将微软的Excel电子表格文件(*.XLS)转换成EXE可执行文件的工具软件。在转换时,能够隐藏原工作簿中的公式和以及将XLA插件嵌入到生成的文件中。XCell Compiler也允许用户以图片的形式将公司名称或者商标用作最终生成的可执行文件的启动画面(Splash Screen,或称为“闪屏”)。 Excel工作薄制作者经常会面临这样的问题: ·竞争者会对其工作簿的逻辑感兴趣并可能拷贝该工作簿 ·最终用户可能会意外地破坏XLS文件的内容从而造成错误的结果 ·因为微软的Excel公式对任何人都是透明的所以无法保护象“公式”这样的商业秘密,即使这些机密已经由Excel公式保护起来,也不能避免某些人使用专门的密码获取工具将其轻而易举地破解 ·使用微软Excel固有的功能无法创建便于分发的文件包 ·在最终用户的计算机上分发与安装微软Excel插件比较麻烦 DoneEx XCell Compiler帮助Excel工作薄制作者避免了以上问题,可以使用该软件创建出一个独立运行的可执行文件,文件内不再显示公式,其它打开此文件的用户无法复制工作簿的结构,也无法查看里面的公式。不过,生成的可执行文件仍会依赖Excel环境,也就是说,如果要使用该软件,或运行其所生成的EXE文件,计算机中必须已经安装微软的Excel。Excel 2000及以后版本都可以使用DoneEx XCell Compiler。 DoneEx XCell Compiler安装后,会在Excel中添加一个菜单和一个工具栏。可以启动Excel后使用它;也可以从Windows的“开始”菜单“程序”项中找到“DoneEx”中的“XCell Compiler→Click to Start”并单击,也可以启动Excel,这时会打开一个例子工作簿“Sample.xls”,如图1所示。注意图1中选中的是一个包含公式的单元格,稍后转换完毕再查看这个单元格,会发现不再显示公式。

Excel电子表格转换成EXE可执行文件和GIF文件

Excel技巧:将图表另存为GIF文件 2006-02-09 10:36作者:李东博原创出处:天极软件责任编辑:still 我们有时需要在网页中插入一个图表,或者在其它非Office程序中用到图表,有没有一种办法可以将Excel工作簿中的图表插入到其它程序中呢?其实可以通过把工作表存为一个HTML文件的方式来实现,在另存为网页时,Excel会自动将图表转换为GIF文件。如果你觉得这样做麻烦的话,也可以利用Office自带的VBA编辑器来编写一个简单的宏来完成这个工作。 具体操作步骤如下: 1.创建练习用的图表 启动Excel,默认的工作簿为Book1,首先我们在工作表Sheet1中输入如图1所示的数据。这儿要注意,数据的起伏不要太大,以免创建的图表有失协调。 图1 选中A1到E5单元格,然后执行菜单命令“插入>图表”,打开“图表向导”对话框,在对话框中直接单击“完成”按钮,则会创建出如图2所示的图表。 图2 2.创建宏 按快捷键Alt+F11键,打开Visual Basic编辑器。在“工程”窗口中选中图表所在的工作簿,然后执行菜单命令“插入>模块”,打开“模块1”窗口,在窗口中输入以下四行代码,如图3所示。 Sub SaveChartAsGIF () Fname = ThisWorkbook.Path & "\" & https://www.doczj.com/doc/b33222898.html, & ".gif" ActiveChart.Export FileName:=Fname, FilterName:="GIF" End Sub

图3 代码输入完成后,不要忘记存盘。存盘后关闭Visual Basic编辑器。 3.执行宏 回到Excel窗口,将工作簿保存到某一文件夹中,选中图表,然后按快捷键Alt+F8键,打开“宏”对话框。选中“SaveChartAsGIF”宏,并单击“执行”按钮,如图4所示。 图4 运行宏之后所生成的GIF文件会以图表的名称来命名,并被保存到该工作簿所在的文件夹,打开该文件夹,就可以看到生成的GIF文件,使用任一图象浏览软件即可浏览该文件,在其它程序当中可以很方便地插入这个GIF文件。 注意:由于这个简单的宏没有错误检查机制,所以如果在执行宏之前没有选中图表或者工作簿未存盘,都会出现错误提示。

.exe可执行文件无法打开问题解决方案

.exe可执行文件无法打开问题解决方案 电脑出现在如题所说的问题,点击我的电脑的属性弹出一个对话框说“无法找到 C:/WINDOWS/system32/rundll32.exe”,后来想打开一些已经安装的软件程序却弹出一个要你选择打开方式的对话框,后来发现杀毒软件也不见了,更令我吃惊的是居然无法安装文件!怎么办呢? 解决方法:对于exe打开方式被木马或病毒修改,无法打开任何可执行文件的解决办法。 方案一:先将regedit.exe改名为https://www.doczj.com/doc/b33222898.html,或regedit.scr。 运行https://www.doczj.com/doc/b33222898.html,,找到hkey_classes_root/exefile/shell/Open/command键值,将默认值改为%1 %*重启,再将https://www.doczj.com/doc/b33222898.html,改回regedit.exe即可。 方案二:将下面的内容存为exefile.reg,双击导入注册表;或在纯dos下运行regedit exefile.reg,导入注册表即可。(注意:regedit4后面留一空行) regedit4 [hkey_classes_root/exefile/shell/Open/command] @=/%1/ %* 方案三(只适用于win2000/xp): 1、将cmd.exe改名为https://www.doczj.com/doc/b33222898.html,或cmd.scr。 2、运行https://www.doczj.com/doc/b33222898.html, 3、运行下面两个命令:ftype exefile=%1 %*assoc .exe=exefile 4、将https://www.doczj.com/doc/b33222898.html,改回cmd.exe 方案四:从新关联EXE文件。打开任意窗口(非IE窗口),工具---文件夹选项----文件类型----新建————在“文件扩展名”中填入“EXE”-----点击高级,在下拉菜单中选“应用程 序”-------确定。

如何破解.exe文件

如何破解.exe文件 脱壳步骤脱壳步骤 壳的概念: 所谓“壳”就是专门压缩的工具。 这里的压缩并不是我们平时使用的RAR、ZIP这些工具的压缩,壳的压缩指的是针对exe、com、和dll 等程序文件进行压缩,在程序中加入一段如同保护层的代码,使原程序文件代码失去本来面目,从而保护程序不被非法修改和反编译,这段如同保护层的代码,与自然界动植物的壳在功能上有很多相似的地方,所以我们就形象地称之为程序的壳。 壳的作用: 1.保护程序不被非法修改和反编译。 2.对程序专门进行压缩,以减小文件大小,方便传播和储存。 壳和压缩软件的压缩的区别是 压缩软件只能够压缩程序 而经过壳压缩后的exe、com和dll等程序文件可以跟正常的程序一样运行 下面来介绍一个检测壳的软件 PEID v0.92 这个软件可以检测出450种壳 新版中增加病毒扫描功能,是目前各类查壳工具中,性能最强的。 另外还可识别出EXE文件是用什么语言编写的VC++、Delphi、VB或Delphi等。 支持文件夹批量扫描 我们用PEID对easymail.exe进行扫描 找到壳的类型了 UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo 说明是UPX的壳 下面进行 步骤2 脱壳 对一个加了壳的程序,去除其中无关的干扰信息和保护限制,把他的壳脱去,解除伪装,还原软件本来的面目。这个过程就叫做脱壳。 脱壳成功的标志 脱壳后的文件正常运行,功能没有损耗。 还有一般脱壳后的文件长度都会大于原文件的长度。 即使同一个文件,采用不同的脱壳软件进行脱壳,由于脱壳软件的机理不通,脱出来的文件大小也不尽相同。 关于脱壳有手动脱壳和自动脱壳 自动脱壳就是用专门的脱壳机脱很简单按几下就OK了 手动脱壳相对自动脱壳需要的技术含量微高这里不多说了

Windows下的EXE文件解析

Windows下的EXE文件解析 一、C:\Windows下的可执行文件 accstat.exe windows 辅助状态指示器 arp.exe tcp/ip地址转换协议命令 calc.exe 计算器应用软件 cdplayer.exe cd播放器附件 cleanmgr.exe 磁盘清理程序 clipbrd.exe 剪贴板查看应用程序 https://www.doczj.com/doc/b33222898.html, ms-dos方式 control.exe 控制面板应用程序 cvt1.exe fat32转换器 defrag.exe 磁盘碎片整理应用程序 drvspace.exe 磁盘空间管理应用程序 dialer.exe 电话拨号程序 directcc.exe 直接电缆连接 explorer.exe 资源管理器 extrac32.exe windows cab 文件解压缩应用程序 fontview.exe 字体查看程序 filexfer.exe microsoft文件传输应用程序 finger.exe 用于获得来自于运行标准finger服务的任何系统的用户信息 freecell.exe 空当接龙游戏 grpconv.exe 程序组转换器 hostname.exe 返回tcp/ip配置窗口的dns标题头窗口中定义的计算机名字ipconfig.exe 快速浏览系统tcp/ip配置应用程序 kodakprv.exe 映像预览应用程序 mplayer.exe 媒体播放机 mshearts.exe 红心大战游戏 nbtstat.exe 显示tcp/ip上的netbios(netbt)的状态net.exe 一个非常全的网络配置、显示网络信息的命令,有详细帮助netstat.exe 用于检查所有tcp、ip以及udp连接的统计情况 netdde.exe windows 网络dde(动态数据交换) netwatch.exe 网络监视器 notepad.exe 记事本应用程序 packager.exe 对象包装应用程序

制作EXE文件

软件打包制作过程 第一章分类介绍制作EXE文件 一、将图片文件制作成可执行文件 将图片文件制作成可执行文件,我们要用到“PicturesToExe”这个软件。它上手极为容易,可支持将包括BMP、JPG、GIF等格式在内的图片单个或批量地制作成可执行文件。安装完毕后,运行“PicturesToExe”,弹出操作界面。该界面的上方为硬盘选择区,你可在此选择图片文件所在的硬盘。进入图片所在的目录,在左边的窗口中即可看到图片列表。双击你要制作的图片文件,右边的预览区域就会显示该图片,同时在预览区域下方我们可对该文件添加注释和背景音乐。要制作的图片全部选定后,点击左边的“创建”按钮,弹出窗口,输入文件名并选定存放目录后,点击“保存”即可生成一个.exe的可执行文件。双击生成的文件,就可以无须借助于其看图软件而看到图片了。提示:PicturesToExe在未注册时使用不能制作幻灯片,而且每个可执行文件只允许调用10幅图片来制作。 二、将压缩文件制作成自解压文件 自解压文件,顾名思义就是压缩文件自身可进行解压缩,而不需借助其他软件。我们最常用的著名压缩软件WinZip就能生成自解压文件,不过WinZip的版本最好在8.0以上。运行资源管理器,找到需要自解压的压缩文件,在压缩文件上点击右键,选择快捷菜单上的“Create Self-Extractor(.EXE)”命令,弹出“WinZip Self-Extractor Personal Edition”窗口,在De fault“Unzip To”Folder输入框中输入解压缩后默认的存放路径,其他选项均保持默认,再点击“OK” 即可生成.exe文件。现在我们可以将这个EXE自解压文件复制到任意一台没有安装WinZip的电脑里,双击该文件,即出现“WinZip Self-Extractor” 窗口,直接点击上面的“Unzip”,默认的存放目录中就会出现我们所需的文件了。 三、将HTML文件或文本文件制作成可执行文件 电子文档处理器是一款集文档批量处理、批量格式转换于一身的优秀国产软件。下载并安装完毕后运行它,在操作界面选择“文本转换器”,选择要转换的小说所在目录,然后点击右边的Htm2Chm按钮,软件就会自动把用户指定目录下的网页文件转换生成.chm可执行文件。如要转换文本文件,点击右边的Txt2Chm按钮即可。现在你转换源文件所在的目录里你就会看到新生成的.chm电子书,双击它就可以开始阅读了。提示:当用户在进行文件操作时,电子文档处理器还会帮助用户快速制作全部或部分文件的索引、目录,大大加快了浏览及查找速度。 四、将MP3文件制作成可执行文件

相关主题
文本预览
相关文档 最新文档