通过该软件是使用,可以将编译好的.exe可执行程序反编译成源代码的形式,方便查看源代码。
2021-10-10 10:13:19 8.06MB reflecter 反编译器
1
Misoskians Packet Builder V0.6b 攻击方式包括:URG、ACK、PSH、RST、SYN 及 FIN。 112KB
2021-10-09 11:09:33 13.8MB Packet Builder
1
真正的apk一键反编译工具,超级好用!集成了apktool,dex2jar和jd-gui工具
2021-10-09 10:12:27 5.29MB 反编译工具 Gapktool Android
1
此软件集成各种语言的反编译功能。比如:C# 、VB、IL、Delphi、MC++ 、Chrom 等等。而且,反编译效果相当好!大家可以试试看
2021-10-08 13:40:19 1.22MB C# dll VB 反编译
1
PEiD(PE Identifier)是一款著名的查壳工具,其功能强大,几乎可以侦测出所有的壳,其数量已超过470 种PE 文档 的加壳类型和签名。
2021-10-08 10:35:49 209KB 反编译 查壳
1
15000左右良性软件和5万左右恶意软件反编译好的权限xml文件。 注意是反编译好的XML文件不是APK本体。如果需要本体我有恶意软件的下载链接,请联系我。良性软件自己写个爬虫爬吧。
2021-10-08 09:57:06 115.58MB APK;XML;
1
简介 ---- EXEC-2-C是一个反汇编到 C 的软件,包含以下文件 - E2A.EXE - 反汇编 - A2APARSE.EXE - 汇编预处理 - E2C.EXE - 转换 A2A.EXE 的结果到 pseudo-C - ENVMNU.EXE - 前几个文件的集成环境 最简单的使用方法是运行 ENVMNU, 如果你想使用参数就在DOS命令行上运行 e2a, a2aparse, & e2c的用法 -------------------------- [path] e2a [-p#] [-l#] [-r#] [-s#] [-h hdr] [-t] [-a] [-e] [-o out_file] file ----------------------------------------------------------------------------- e2a的参数: -p# ........... 处理遍数 (例: -p5) -l# ........... 标号数 (例: -l500) -r# ........... 过程数 (例: -p500) -s# ........... 段数 (例: -p500) -h hdr ........ 头 (例: -o "header 1") -t ............ 输出 LST 格式 -a ............ 输出 ASM 格式 -e ............ 带接口 -o out_file ... 输出文件名 (例: -o file-name) file .......... 输入文件名 (例: .exe or .com file) [path] a2aparse file ,[out_file] -------------------------------- a2aparse的参数: file .......... 输入文件名 out_file ...... 输出文件名 .cod - |\ .r - | > 输出文件 .glb - |/ [path] e2c [-p] [-e] [-d] [-?] [-a] file [out_file] --------------------------------------------------- e2c的参数: -p ............ 包含页 -e ............ 带接口 -d ............ 删除A2Aparse结果 -? ............ 打印信息 -a ............ 处理函数调用 file .......... 输入文件 .cod .r .glb out_file ...... 输出文件
2021-10-07 02:07:08 192KB 反编译
1
EXEC-2-C是一个反汇编到 C 的软件,包含以下文件 - E2A.EXE - 反汇编 - A2APARSE.EXE - 汇编预处理 - E2C.EXE - 转换 A2A.EXE 的结果到 pseudo-C - ENVMNU.EXE - 前几个文件的集成环境 最简单的使用方法是运行 ENVMNU, 如果你想使用参数就在DOS命令行上运行 e2a, a2aparse, & e2c的用法 -------------------------- [path] e2a [-p#] [-l#] [-r#] [-s#] [-h hdr] [-t] [-a] [-e] [-o out_file] file ----------------------------------------------------------------------------- e2a的参数: -p# ........... 处理遍数 (例: -p5) -l# ........... 标号数 (例: -l500) -r# ........... 过程数 (例: -p500) -s# ........... 段数 (例: -p500) -h hdr ........ 头 (例: -o "header 1") -t ............ 输出 LST 格式 -a ............ 输出 ASM 格式 -e ............ 带接口 -o out_file ... 输出文件名 (例: -o file-name) file .......... 输入文件名 (例: .exe or .com file) [path] a2aparse file ,[out_file] -------------------------------- a2aparse的参数: file .......... 输入文件名 out_file ...... 输出文件名 .cod - |\ .r - | > 输出文件 .glb - |/ [path] e2c [-p] [-e] [-d] [-?] [-a] file [out_file] --------------------------------------------------- e2c的参数: -p ............ 包含页 -e ............ 带接口 -d ............ 删除A2Aparse结果 -? ............ 打印信息 -a ............ 处理函数调用 file .......... 输入文件 .cod .r .glb out_file ...... 输出文件
2021-10-07 02:04:30 192KB 反汇编 汇编预处理 转换
1
绝世JAVA反编译工具(支持Lib,Class文件) 已破解界面友好,傻子也能学会破解
2021-10-06 23:58:01 1.68MB C# JAVA VB# 反编译
1
ˇ GDA(GJoy Dex分析仪) GDA是新的Dalvik字节码反编译器,以C ++实现,具有以下优点:分析速度更快,内存和磁盘消耗更低,并且反编译APK,DEX,ODEX,OAT文件的能力更强(自3.79开始支持JAR,CLASS和AAR文件) 。 GDA完全独立,并且无需安装Java VM即可运行,因此无需任何额外配置即可在任何新安装的Windows系统和虚拟机系统中正常运行。 GDA Decompiler项目始于2013年,2015年在发布了其第一个版本1.0。 GDA还是一个功能强大且快速的反向分析平台。 它不仅支持基本的反编译操作,而且还具有许多出色的功能,例如恶意行为检测,隐私泄漏检测,漏洞检测,路径解决,打包程序标识,变量跟踪分析,反混淆,Python和Java脚本,设备内存提取,数据解密和加密等 所有出色的功能如下:
1