最近更新|軟件分類|軟件專題|軟件排行|手機版|軟件發(fā)布反匯編工具(Hackers Disassembler) v1.06 中文免費版
您的位置:首頁>編程開發(fā) > 編程工具>反匯編工具(Hackers Disassembler) v1.06 中文免費版

反匯編工具(Hackers Disassembler) v1.06 中文免費版反匯編工具

網(wǎng)友評分:

相關軟件

軟件介紹

Hackers Disassembler是一個免費的反匯編工具,玩過破解的應該都知道這類軟件。它可以把機器語言轉換為匯編語言代碼,常用于軟件破解、逆向工程、軟件漢化等領域,對于學匯編原理及理解高級語言代碼都有相當大的幫助。

相關資料

反匯編(Disassembly)是把目標代碼轉為匯編代碼的過程,也可以說是把機器語言轉換為匯編語言代碼、低級轉高級的意思,常用于軟件破解、外掛技術、病毒分析、逆向工程、軟件漢化等領域。學習和理解反匯編語言對軟件調試、漏洞分析、OS的內核原理及理解高級語言代碼都有相當大的幫助,在此過程中我們可以領悟到軟件作者的編程思想。

功能特色

- 對于COM,MZ和PE可執(zhí)行文件的支持

- 在JMP和CALL指令和給定的地址,存儲地址的歷史

- 認識到引用字符串,對話框和菜單

- 認識到導入函數(shù)的調用

- 有關導出函數(shù)的信息

- 自定義的熱鍵和顏色,語法高亮

- “跟蹤模式”

- 程序和全局變量名稱

- 注釋

- 書簽

- 使用拖放和拖放打開文件

- 保存文本片段

使用說明

對話框中的“反匯編模式”

在正常模式下可以反匯編或者整個文件(二進制和MZ),部分路段(PE)或間隔(虛擬地址在相應的字段中指定)。

在跟蹤模式下反匯編開始從虛擬地址在現(xiàn)場開始設置,到結束設置地址,或到最接近的指令JMP或漚。然后當控制被轉移到塊被分解。這種模式便于拆卸的代碼的小片段,例如,在RTL函數(shù)調用一些輔助功能。請注意,該守則某些部分可以通過反匯編,如果控件使用間接尋址指令(例如,調用[ESI + EAX*4])轉讓有被錯過。默認情況下,現(xiàn)場開始包含入口點的地址。

當打開二進制文件,需要指定文件圖像(物理地址)的偏移量,圖像的大小,對應于圖像(虛擬地址)的開頭的虛擬地址,進入點的和是否該代碼是32位的虛擬地址。

反匯編

最小的字符串長度:具有長度小于給定數(shù)量少的字符串是由反匯編忽略,并且不包括在字符串引用列表。此參數(shù)用于預防參考其他不屬于字符串符號的短序列。

  • 下載地址

點擊報錯軟件無法下載或下載后無法使用,請點擊報錯,謝謝!