博文
设计开发
网络安全
观察
服务
AI导航
更多
关于
分享
老电影
搜索语法/SHDB
Exploits
SecTools
UserAgent解析
地理坐标在线转换
expose
Hacking Tools
2639 阅读
描述:
JavaScript的动态符号执行(DSE)引擎
类别:
binary
code-audit
reversing
版本:
981.b726343
官网:
https://github.com/ExpoSEJS/ExpoSE
更新:
2019-03-11
标签:
相关安全工具
expose的更多信息
malwasm
:
用于恶意软件反向工程的脱机调试器。
manul
:
一个覆盖率引导的并行模糊器,用于Windows、Linux和MacOS上的开源和黑盒二进制文件。
lief
:
库到仪器的可执行格式。
dex2jar
:
一种将Android .DEX格式转换为Java .class格式的工具
exescan
:
用于检测PE(可移植可执行文件)文件中异常的工具。
melkor
:
一种ELF模糊器,它改变给定的ELF样本中的现有数据,以创建ORC(格式错误的ELF),但是,它不会随机改变值(哑模糊),而是通过使用模糊规则(知识库)模糊某些元数据的半有效值。
serializationdumper
:
一种以更可读的形式转储Java序列化流的工具。
frida-ios-dump
:
从越狱设备中提取解密的ipa。
×
扫码分享
验证:
体验盒子
扫码分享
×
打赏零钱
×
支付宝打赏
微信打赏