JAD本身是一个命令行工具,没有图形界面,我之前上传的Cavaj Java Decompiler就是以jad为内核,加了一个图形界面…… 反编译工具jad简单用法   以下假设jad.exe在c:\java目录下   一、基本用法   Usage: jad [option(s)]   直接输入类文件名,且支持通配符,如下所示。   c:\java\>jad example1.class   c:\java\>jad *.class   结果是将example1.class反编译为example1.jad。将example1.jad改为example1.java即得源文件。   二、Option -o   不提示,覆盖源文件   三、Option -s   c:\java\>jad -sjava example1.class   反编译结果以.java为扩展名。   四、Option -p   将反编译结果输出到屏幕   c:\java\>jad -p example1.class   将反编译结果重定向到文件   c:\java\>jad -p example1.class>example1.java   五、Option -d   指定反编译的输出文件目录   c:\java\>jad -o -dtest -sjava *.class   命令行选择的列表   -a - 用JVM字节格式来注解输出   -af - 同 -a,但是注解的时候用全名称   -clear - 清除所有的前缀   -b - 输出多于的括号 (e.g., if(a) { b(); }, default: no)   -d   - 指定输出文件的文件目录   -dead -试图反编译代码的dead 部分(default: no)   -disass - 不用用字节码的方式反编译 (no JAVA source generated)   -f - 输出整个的名字,无论是类还是方法   -ff -输出类的成员在方法之前 (default: after methods)   -i - 输出所有的变量的缺省的最初值   -l - 将strings分割成指定数目的块的字符 (default: no)   -lnc - 将输出文件用行号来注解 (default: no)   -nl - 分割strings用新行字符 newline character (default: no)   -nodos -不要去检查class文件是否以dos方式写 (CR before NL, default: check)   -nocast - 不要生成辅助文件   -nocode -不要生成方法的源代码   -noconv - 不要转换java的定义符 (default: do)   -noctor - 不允许空的构造器存在   -noinner -关掉对内部类的支持 (default: turn on)   -nolvt - 忽略局部变量的表信息   -nonlb - 不要输出一个新行在打开一个括号之前 (default: do)   -o - 无需确认直接覆盖输出 (default: no)   -p - 发送反编译代码到标准输出 STDOUT (e.g., for piping) 很多人困扰,反编译之后中文显示乱码问题,其实显示的不是乱码,是unicode字符。 -8 - 将Unicode字符转换为ANSI字符串,如果输出字符串是中文的话一定要加上这个参数才能正确显示。 最常用的反编译指令如下所示: Jad –d D:\javasource –s .java -8 javatest.class 这条指令将当前目录下的javatest.class反编译为javatest.java并保存在D:\javasource目录里,其中的提示输出为中文,而不是Unicode代码。
2012-11-21 00:00:00 235KB java 反编译
1
APK Multi-Tool是APK Manager的升级版,是一个强大的APK反编译工具, 集多种功能于一身,是居家必备、做ROM必选的工具!这是一个比较方便的适合非开发者的小工具,可以对一些APK程序做自己喜欢的修改! 目前官方最新版是APK Multi-Tool 1.0.3 官方网站是:http://apkmultitool.com 汉化说明: 此版本基于官方 APK Multi-Tool 1.0.3 (05/17/2012) 汉化,完全尊重原版,但去除了在线更新功能。官方英文原版每次执行脚本的时候都会先在线检查更新,这可能因为网络问题导致长久等待,而且在线更新将会覆盖汉化脚本,使汉化失效。 此版本为绿色版,免安装,解压后双击Script.bat就能直接运行,不会对注册表进行任何操作。如果你不再使用此软件,直接从计算机删除程序目录即可,不会留任何垃圾。 此汉化版本仅供学习交流之用,请不要用于商业目的。鉴于本人英语水平有限,不足之处还望指出! 汉化: Manction 主页: http://blog.sina.com.cn/manction 微博: http://t.qq.com/manction 邮箱: manction@qq.com 日期: 2012年5月28日
2012-05-30 00:00:00 6.59MB apk Manager 反编译 Multi-Tool
1
首先需要知道该函数有几个参数,然后再细化参数类型。详细分析过程如下: 可以通过反汇编来知道接口函数的参数,建议使用W32DSM来分析,也可以直接使用VC来分析,就是麻烦一点。现在使用W32DSM来具体说明:1。先打开需要分析的DLL,然后通过菜单功能-》出口来找到需要分析的函数,双击就可以了。它可以直接定位到该函数。2。看准该函数的入口,一般函数是以以下代码作为入口点的。push ebpmov ebp, esp...3。然后往下找到该函数的出口,一般函数出口有以下语句。...ret xxxx;//其中xxxx就是函数差数的所有的字节数,为4的倍数,xxxx除以4得到的结果就是参数的个数。其中参数存放的地方:ebp+08 //第一个参数ebp+0C //第二个参数ebp+10 //第三个参数ebp+14 //第四个参数ebp+18 //第五个参数ebp+1C //第六个参数。。。。-------------------------------------------还有一种经常看到的调用方式:sub esp,xxxx //开头部分//函数的内容。。。//函数的内容add esp,xxxxret //结尾部分其中xxxx/4的结果也是参数的个数。 -------------------------------------------------还有一种调用方式:有于该函数比较简单,没有参数的压栈过程,里面的esp+04就是第一个参数esp+08就是第二个参数。。。esp+xx就是第xx/4个参数你说看到的xx的最大数除以4后的结果,就是该函数所传递的参数的个数。----------------------------------------------到现在位置,你应该能很清楚的看到了传递的参数的个数。至于传递的是些什么内容,还需要进一步的分析。最方便的办法就是先找到是什么软件在调用此函数,然后通过调试的技术,找到该函数被调用的地方。一般都是PUSH指令来实现参数的传递的。这时可以看一下具体是什么东西被压入堆栈了,一般来说,如果参数是整数,一看就可以知道了,如果是字符串的话也是比较简单的,只要到那个地址上面去看一下就可以了。如果传递的结构的话,没有很方便的办法解决,就是读懂该汇编就可以了。
2011-09-22 00:00:00 441KB 动态库
1
交叉编译工具链的详细编译步骤。 说明: 1、主要依照参考文献[1]、[2],如果有需要可以直接参看参考文献; 报错问题的解决方案,大多源于网络, 如http://forum.ubuntu.org.cn/index.php(UBUNTU中文论坛); 2、字体颜色说明: —— 红色 报错提示, —— 黄色 需要注意的地方, —— 蓝色 需要修改的字体。 3、所用的编译环境为ubuntu10.10. 4、所用开发板为FL2440.
2011-06-10 00:00:00 185KB crosstool-ng 交叉编译
1
java反编译工具JAD-UI java class反编译工具
2010-05-25 00:00:00 599KB java反编译工具 JAD
1