linux静态反汇编工具,27款反汇编/调试器/静态和动态分析工具

原标题:27款反汇编/调试器/静态和动态分析工具

6ac527f0127b08ee44b73f7760a94003.gif

本文从github上收集了27款实用的反汇编、调试器、静态和动态分析工具,文中的工具在《Awesome Windows Exploitation》项目中由开发者enddo总结。

b00a2d6936b544ba2f1896529ee73e71.png

angr:来自UCSB的Seclab的下一代二进制分析平台,它基于python。

https://github.com/angr/angr

BARF:多平台,开源二进制分析和逆向工程框架。

https://github.com/programa-stic/barf-project

binnavi:用于基于图形可视化的逆向工程的二进制分析IDE。

https://github.com/google/binnavi

Bokken:Pyew和Radare的GUI。

http://www.bokken.re/

Capstone:用于二进制分析和反转的反汇编框架,支持多种语言的许多架构和绑定。

https://github.com/aquynh/capstone

codebro:基

Hackers Disassembler 1.06 汉化版是一个非常快速和舒适的免费反汇编工具,玩过破解的我相信Hacker’s Disassembler 会成为你收藏的工具之一。 软件功能特色:对于COM,MZ和PE可执行文件的支持 在JMP和CALL指令和给定的地址,存储地址的历史 认识到引用字符串,对话框和菜单 认识到导入函数的调用 有关导出函数的信息 自定义的热键和颜色,语法高亮 “跟踪模式” 程序和全局变量名称 注释 书签 使用拖放和拖放打开文件 保存文本片段 对话框中的“反汇编模式” 在正常模式下可以反汇编或者整个文件(二进制和MZ),部分路段(PE)或间隔(虚拟地址在相应的字段中指定)。 在跟踪模式下反汇编开始从虚拟地址在现场开始设置,到结束设置地址,或到最接近的指令JMP或沤。然后当控制被转移到块被分解。这种模式便于拆卸的代码的小片段,例如,在RTL函数调用一些辅助功能。请注意,该守则某些部分可以通过反汇编,如果控件使用间接寻址指令(例如,调用[ESI EAX*4])转让有被错过。默认情况下,现场开始包含入口点的地址。 当打开二进制文件,需要指定文件图像(物理地址)的偏移量,图像的大小,对应于图像(虚拟地址)的开头的虚拟地址,进入点的和是否该代码是32位的虚拟地址。     反汇编 最小的字符串长度:具有长度小于给定数量少的字符串是由反汇编忽略,并且不包括在字符串引用列表。此参数用于预防参考其他不属于字符串符号的短序列。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值