decompiling相关内容
我怎样才能得到全部是用C ++在linux的ELF程序所需的动态库的列表? 有一次,我已经成功地提取二进制我可以通过在 PATH 搜索找到实际的文件中的信息(文件名),但我一直没能够找到关于从ELF二进制提取重整的信息的任何信息。 思考? 解决方案 您可以拨打“readelf -d”程序,并解析输出: readelf -d的/ usr / bin中/ readelf | grep的
..
有关的背景下,我试图写从AVM2反编译器(ActionScript虚拟机2)字节code /组装到高层次的ActionScript 3 code。据我所知,这需要我来分析组装和生成由此产生的控制流图,以推断结构,如循环,条件分支(如果/其他)。 由于一些汇编,如: 0 getlocal0 1 pushscope 2 findpropstrict {,私人,} ::跟踪 4 pushstrin
..
最近,我读到iOS应用程序的编译和我现在真的关心。如下面的帖子(声明#1 和
..
我在汇编语言非常感兴趣,我想了解如何exe文件是如何运作的DLL运行等...和我有编写的应用程序,因为我不是反编译一个exe装配code的想法一个很好的汇编编程人员和缺少exe文件的内部工作我不能做到这一点的认识。因为我可以读取十六进制一个exe我认为这是不可能的,但我不知道怎么写我自己的程序..任何资源或任何帮助将是AP preciated。 谢谢! 解决方案 我认为你正在寻找一个反汇
..
是否有可能获得一些信息指出,从.py文件产生的.pyc文件的文件? 解决方案 Uncompyle2 运作良好,对我与Python 2.7反编译.pyc文件字节code到的.py,而unpyclib开车撞例外。 请参阅上uncompyle2 这个答案对于一些其他意见。
..
我的一个朋友下载了来自Facebook的一些恶意软件,我很好奇,想看看它不会感染自己。我知道你不能真正反编译的.exe,但我至少可以认为它在大会或附加调试? 编辑说这不是一个.NET的可执行文件,没有CLI的头。 解决方案 随着调试器您可以通过该计划组装步骤交互。 凭借拆装,您可以更详细地查看程序集。 凭借反编译,您可以打开一个程序回到部分源$ C $ C,假设你知道它是
..
我正在寻找一个C程序反编译。二进制是一个32位x86 Linux的可执行文件。 objdump的正常工作,所以基本上我寻找的东西,它试图重建从ASM源的C源代码。 解决方案 借调六角射线,但如果你不能证明该成本,回旋镖可能会奏效。
..
喂所有 我有一个asp.net网站,我没有源$ C $ C吧。 反正我想反编译整个站点,这样我可以在它的工作agian。 我怎么能轻易反编译整个网站到c#,而不是去做按文件与文件feflactor? 请帮助我,谢谢! 解决方案 您可以使用文件拆装插件反射。它会让你倾倒了整个组装成code文件的一次。 有另外一个插件: FileGenerator ,看起来像它会做同样的事情,和
..
我反编译使用六角射线通过一个DLL但是反编译的dll数组类型的输入参数为int。任何想法如何处理这个? 双dzSell(INT A1,A2双,INT A3,A4 INT,INT A5) 在DLL INT a1为数组类型 解决方案 这里的例子,如何六角射线反编译指针 / *的计算程序* / 为extern“C”__declspec(dllexport)的无效myfun2(双X,双* Y
..
可能重复:结果 什么是JSR的关键字是什么意思? 我用一个反编译反编译.class文件似乎它反编译一切,除了在底部约code是很奇怪的,自即时通讯新到Java林不知道他们的意思是: 静 { 的String [] = tmp5_2新的String [6]; JSR 50; tmp5_2 [0] =“pH值@ JeAE”; 的String [] = tmp
..
我试图编译包含JUnit测试.class文件。 我读了字节code,但我没有看到@Test标注的任何线索(它在Java源$ C $ C使用)。 作为元数据,如何重新注释以字节code psented $ P $? 解决方案 注解刚刚出现的事情字节code之前,与它相关联。如果您没有看到标注它可能是一个旧的去编译器(其中大部分是)
..
有时候,你需要存储的应用程序本身,如用自己的服务器进行通信的用户名/密码的密码。在这种情况下,它不可能按照存储密码的正常过程 - 即哈希密码,存储哈希,比较散列用户输入 - 因为你没有任何用户输入到哈希比较。密码需要由应用程序本身来提供。因此,如何保护在APK存储的密码?下面会像一个密码生成功能是相当安全的? 纯文本: 字符串密码=“$()及?!HDI =”; 简单模糊处理:私有Strin
..
我试图出口签约APK,使用ProGuard混淆。但过程之后,我可以看到我的code和反编译器中的工具,我的类名。花了1次,但是不能明白我错过了。 在我的文件中的gradle指定我: buildTypes { 发布 { 应用插件:'行家' minifyEnabled假 proguardFiles getDe
..
看来,这是很容易从.apk文件获取Java源文件。但是,它可能得到的 Android.mk 或本地源从.apk文件的文件,通过工具或技巧方法呢? 我对Android应用原生code安全做研究,使这些文件对我来说非常重要。谢谢。 解决方案 您无法从APK得到Android.mk,它只是需要建设,因此,它不存储在那里(除非程序员把它的资源/文件夹或类似的东西)。 所有的本地code为应用程
..
我目前做的smali /“code混淆”了一些研究,我试图让familar与反编译源$ C $ CS的时刻。为此,我创建了一个简单的应用程序,并通过smali反编译它。 我想现在了解反编译源$ C $ C,以改善和以后使用code混淆器后,比较安全(反编译)。虽然大多数的smali源$ C $ c不是那么困难,我仍然有问题,有时用格式的数字转换。 愿你向我解释,例如下面一行。我想它
..
我从市场这个应用程序的APK格式,但我想调整它一点点地解决一些问题,我有一个小屏幕,我知道code OK,但它越来越来的地步编辑code这就是问题所在。 我以前尝试过: 在使用反编译APK管理器(命令9) 在这所有的文件创建一个文件夹中的项目 在Eclipse中我犯了一个新的Android项目,并选择“使用现有的源文件”,选择它是在文件夹和导入。 所有的文件出现在项目文件夹,我可以对其进行
..
我特林反编译的APK与AKP-Studio的(它使用Apktool 2.0.0-Beta9),但在每一个APK我得到这个错误: 2015年5月5日下午5时38分三十秒brut.androlib.ApkDe codeR德code 。INFO:COM的使用Apktool 2.0.0-Beta9 **** - 1.apk 05年5月,2015年下午5点38分30秒brut.androlib.
..
嗯, 因为我很感兴趣,再造我花Android上再造了大量的时间为止。 不过,我到了一个点,在那里我有编译二进制C- code(NDK)的问题,我才知道,这是非常困难的反编译回C / C ++比反编译一个DEX-文件回或多或少以及Java源代码。 什么是这样做的原因是什么?我指的是字节code是由Dalvik虚拟机,并在情况下,它是由真正的处理器,而不是直接执行的通常的二进制文件的执行。两
..
可能重复: 如何prevent我从反编译 你可能知道 - 反编译APK文件是太容易了: 提取APK的拉链 - 辱骂compliltly清单和所有资源 。 使用简单的反编译软件 - 辱骂所有源$ C $ C(仅适用于不是原来的变量名。) 我想知道是否有办法以某种方式保证从被反编译。APK文件 我认为这个原因,我需要的,这是有目共睹的你 - 我不希望人们阅读源$ C $ C或任何
..
谷歌建议和包在ProGuard的为code混淆。然而,它自带的默认配置似乎很小,可以逆向工程在一定程度上。大多数人希望反向工程是不是真的要找细节code,但可能是提取的逻辑。是否有任何指引,从而更有效地配置ProGuard的?(有什么要JavaScript是最小化将是很好的程度。) 其次,有喜欢apktool工具,使提取清单以及资源文件。并且有混淆在他们没有水平。这些当然可以揭示一些事情。有什么
..