直接生成工程1.exe,然后打开VBRezQ选择生成的程序。
VBRezQ直接反编译给出了工程及窗体信息,观察第三个窗口FORM01.FRM甚至可以看出窗体内部的API声明及自定函数和变(常)量内容等,令人心碎。
看来这个软件果然是能够反编译VB程序,虽然不能源码输出,但绝大部分信息对于破解者已经够用了。
VB6有2种编译方式,分别为“编译为P-代码”和“编译为本地代码”,刚才我是选择编译为本地代码,那么现在我试试编译成P-代码看看效果如何。
修改工程属性,点击生成,用VBRezQ载入,观察FROM01.FRM信息可知,子函数内的代码内容(应该是被加密了)没有被反编译出来,看来P-代码的保密性稍好一些。