博文
设计开发
网络安全
观察
服务
AI导航
更多
关于
分享
老电影
搜索语法/SHDB
Exploits
SecTools
UserAgent解析
地理坐标在线转换
expose
Hacking Tools
2630 阅读
描述:
JavaScript的动态符号执行(DSE)引擎
类别:
binary
code-audit
reversing
版本:
981.b726343
官网:
https://github.com/ExpoSEJS/ExpoSE
更新:
2019-03-11
标签:
相关安全工具
expose的更多信息
saruman
:
ELF反取证执行程序,用于将完整的动态可执行文件注入进程映像(使用线程注入)。
recomposer
:
随机更改Win32/64 PE文件,以便“更安全”地上载到恶意软件和沙盒站点。
exescan
:
用于检测PE(可移植可执行文件)文件中异常的工具。
python-jsbeautifier
:
javascript无模糊和美化器
redasm
:
用QT5作为UI框架,用C++编写的交互式多体系反汇编程序。
jd-gui
:
一个独立的图形工具,显示.class文件的Java源代码。
resourcehacker
:
用于Windows B®应用程序的资源编译器和反编译器。
ms-sys
:
编写win9x-.Linux下的主引导记录(MBR)-RTM!
×
扫码分享
验证:
体验盒子
扫码分享
×
打赏零钱
×
支付宝打赏
微信打赏