Hackers Disassembler是一個(gè)免費(fèi)的反匯編工具,玩過破解的應(yīng)該都知道這類軟件。它可以把機(jī)器語言轉(zhuǎn)換為匯編語言代碼,常用于軟件破解、逆向工程、軟件漢化等領(lǐng)域,對于學(xué)匯編原理及理解高級語言代碼都有相當(dāng)大的幫助。
反匯編(Disassembly)是把目標(biāo)代碼轉(zhuǎn)為匯編代碼的過程,也可以說是把機(jī)器語言轉(zhuǎn)換為匯編語言代碼、低級轉(zhuǎn)高級的意思,常用于軟件破解、外掛技術(shù)、病毒分析、逆向工程、軟件漢化等領(lǐng)域。學(xué)習(xí)和理解反匯編語言對軟件調(diào)試、漏洞分析、OS的內(nèi)核原理及理解高級語言代碼都有相當(dāng)大的幫助,在此過程中我們可以領(lǐng)悟到軟件作者的編程思想。
Hackers Disassembler功能特色
- 對于COM,MZ和PE可執(zhí)行文件的支持
- 在JMP和CALL指令和給定的地址,存儲(chǔ)地址的歷史
- 認(rèn)識到引用字符串,對話框和菜單
- 認(rèn)識到導(dǎo)入函數(shù)的調(diào)用
- 有關(guān)導(dǎo)出函數(shù)的信息
- 自定義的熱鍵和顏色,語法高亮
- “跟蹤模式”
- 程序和全局變量名稱
- 注釋
- 書簽
- 使用拖放和拖放打開文件
- 保存文本片段
Hackers Disassembler使用說明
對話框中的“反匯編模式”
在正常模式下可以反匯編或者整個(gè)文件(二進(jìn)制和MZ),部分路段(PE)或間隔(虛擬地址在相應(yīng)的字段中指定)。
在跟蹤模式下反匯編開始從虛擬地址在現(xiàn)場開始設(shè)置,到結(jié)束設(shè)置地址,或到最接近的指令JMP或漚。然后當(dāng)控制被轉(zhuǎn)移到塊被分解。這種模式便于拆卸的代碼的小片段,例如,在RTL函數(shù)調(diào)用一些輔助功能。請注意,該守則某些部分可以通過反匯編,如果控件使用間接尋址指令(例如,調(diào)用[ESI + EAX*4])轉(zhuǎn)讓有被錯(cuò)過。默認(rèn)情況下,現(xiàn)場開始包含入口點(diǎn)的地址。
當(dāng)打開二進(jìn)制文件,需要指定文件圖像(物理地址)的偏移量,圖像的大小,對應(yīng)于圖像(虛擬地址)的開頭的虛擬地址,進(jìn)入點(diǎn)的和是否該代碼是32位的虛擬地址。
反匯編
最小的字符串長度:具有長度小于給定數(shù)量少的字符串是由反匯編忽略,并且不包括在字符串引用列表。此參數(shù)用于預(yù)防參考其他不屬于字符串符號的短序列。
- PC官方版
- 安卓官方手機(jī)版
- IOS官方手機(jī)版