博文
设计开发
网络安全
观察
服务
AI导航
更多
关于
分享
老电影
搜索语法/SHDB
Exploits
SecTools
UserAgent解析
地理坐标在线转换
expose
Hacking Tools
2662 阅读
描述:
JavaScript的动态符号执行(DSE)引擎
类别:
binary
code-audit
reversing
版本:
981.b726343
官网:
https://github.com/ExpoSEJS/ExpoSE
更新:
2019-03-11
标签:
相关安全工具
expose的更多信息
ppee
:
一个专业的PE文件浏览器,用于反向器、恶意软件研究人员和那些希望静态检查PE文件的人员。
dissector
:
此代码解析ELF文件中的内部数据结构。它支持x86和x86_64架构,并在Linux下运行。
sgn
:
Shikata ga-nai编码器移植到go中,并进行了一些改进。
wpbullet
:
WordPress(和PHP)的静态代码分析。
android-apktool
:
重新设计Android APK文件的工具。
mosca
:
静态分析工具,用于查找类似grep unix命令的错误。
jeb-arm
:
ARM反编译程序。
jeb-intel
:
英特尔反编译程序。
×
扫码分享
验证:
体验盒子
扫码分享
×
打赏零钱
×
支付宝打赏
微信打赏