博文
设计开发
网络安全
观察
服务
AI导航
更多
关于
分享
老电影
搜索语法/SHDB
Exploits
SecTools
UserAgent解析
地理坐标在线转换
expose
Hacking Tools
2639 阅读
描述:
JavaScript的动态符号执行(DSE)引擎
类别:
binary
code-audit
reversing
版本:
981.b726343
官网:
https://github.com/ExpoSEJS/ExpoSE
更新:
2019-03-11
标签:
相关安全工具
expose的更多信息
marc4dasm
:
这个基于Python的工具是AtmelMarc4(一个4位的HarvardMicro)的反汇编程序。
soot
:
一个Java字节码分析和转换框架。
jad
:
Java反编译程序
plasma-disasm
:
用于x86/ARM/MIPS的交互式反汇编程序。它可以生成带有彩色语法的缩进伪代码。
recomposer
:
随机更改Win32/64 PE文件,以便“更安全”地上载到恶意软件和沙盒站点。
binnavi
:
一种二进制分析IDE,允许检查、导航、编辑和注释控制流图和反汇编代码的调用图。
melkor
:
一种ELF模糊器,它改变给定的ELF样本中的现有数据,以创建ORC(格式错误的ELF),但是,它不会随机改变值(哑模糊),而是通过使用模糊规则(知识库)模糊某些元数据的半有效值。
binaryninja-python
:
用python编写的二进制忍者原型。
×
扫码分享
验证:
体验盒子
扫码分享
×
打赏零钱
×
支付宝打赏
微信打赏