一个简单的disp(“ Hello World”)给了我这个:

7630 312e 3030 7630 302e 3030 0007 301c
d3e7 7fb1 0000 0004 0000 002a 0000 0035
4c97 ee76 779b d4b9 3948 d7ea 798c 05ba
c67a 2a56 c4de d7f9 7446 1d59 0472 b700
cfc0 84f6 6c3d a042 08a7


pcode


创建内容模糊的可执行文件(已编码的文件)。
pcode F1 F2 ...使得内容模糊的F1,F2 ...版本

参数F1,F2 ...必须描述MATLAB函数或文件
包含MATLAB代码。

如果使用标志-INPLACE,则结果将放置在找到相应文件的相同目录中。
否则,结果将放置在当前目录中。任何
现有结果将被覆盖。如果所需的专用和类
目录不存在,则会在当前目录中创建



#1 楼

.p文件似乎是用AES加密的,具有未知密钥的文件,并且自2008年起发布于这些帖子中。解密算法和密钥,可以从那里进行反向工程。似乎有人这样做了,并制作了一个在线.p代码解密器。他们不会共享代码,但是您可以使用在线解密器。

因此,回答您的问题:是的,有一个在线解密器。

评论


链接离线

–user2305193
18-10-13在11:33

#2 楼

似乎有人创建了反编译器并发布了一些反混淆的matlab pcode。

https://github.com/firstborg/matlab-2017a.git

作者承诺发布反混淆BTC中的捐赠技术。

评论


通常建议您发布答案,而不仅仅是将其链接到某些工具或站点。我是否有兴趣添加有关该工具的信息?

– NirIzr
17年6月29日在18:16

链接离线

–user2305193
18-10-13在11:33