.EXE
和.DLL
文件。有时它说,这不是有效的Win32可执行文件,但我提供了有效的Win32文件。
请使用任何解决方案,在此先感谢
#1 楼
根据Resource Hacker的开发人员的说法,该产品已停产(自2011年9月以来尚未更新):我对Resource HackerTM的兴趣不知所措,
感谢,鼓励和建议的电子邮件。它已被下载
数百万次。但是,我已经转移到其他事情上了,
没有计划继续其发展。请不要索要
源代码,我不会发布它,也不会出售它。 Colin Wilson
编写了一个开源资源编辑器,可能引起那些
寻找源代码的人们的兴趣。否则,安德斯·梅兰德(Anders Melander)还创建了另一个仍在开发中的优秀资源编辑器。
虽然这并不是为什么Resource Hacker无法使用的直接答案。一些PE文件,您可以按照作者的建议尝试开放源代码XN资源编辑器或Anders Melander的免费资源编辑器。
如果可以在Colin Wilson的开放源代码XN资源中重现同样的问题,编辑器,可能更容易检查(通过Delphi的调试器)并找到根本原因。
评论
好奇-程序员为什么希望像这样“封存”源代码?如果程序员认为这是死胡同,那为什么不至少出售或分发源代码呢?我纯粹是好奇的,不质疑程序员的能力或这样做的权利。
– Coldblackice
2013年6月1日0:49
我只是在猜测,但(1)他可能会在应用程序中使用商业组件,这将使发布完整的源代码变得困难(2)他可能认为自己的代码编写或记录得不够好(3)他可能认为其他开源实现优于他自己的。
–米克
2013年6月2日14:48
XN Resource Editor的上面的链接现在是一个无效的URL(实际上是死域),但是Stefan Sundin创建了一个非官方的镜像页面,其源代码位于GitHub中(并且直到2019-01年仍在接收新提交)。
–FeRD
19年5月24日在17:13
#2 楼
正确地解析PE文件非常困难,并且几乎总是存在使工具崩溃或拒绝工作的方法,而Windows加载程序仍然可以正常执行程序。参见例如皮条客我的PE,未记录的PECOFF资源树结构中的循环可能足以使Resource Hacker崩溃。
尽管这些论文主要是关于恶意文件的,但这适用于非恶意文件。 -恶意的,如果所有者想要保护它们,或者如果他恰好使用了违反PECOFF规范或某些约定的编译器或打包程序。
评论
这可能是相关的:可执行程序在操作系统中运行,但是在$ tool中打开时给出错误。这是怎么回事?也许这些可执行文件使用[如何防止使用资源编辑器] [1] ... [1]中概述的方法之一:reverseengineering.stackexchange.com/questions/1399/…
注意:在某些情况下,ResourceHacker修改的程序集不适用于Microsoft的ICLRStrongName :: StrongNameSignatureVerification方法。该工具似乎不是最新的。