導航:首頁 > 源碼編譯 > 反編譯搜索引擎

反編譯搜索引擎

發布時間:2022-11-28 15:01:02

❶ VB反編譯器怎麼用

VB 是偽代碼,是種解釋性語言,
反編譯沒用的,不能得到編寫的代碼,只能看看有哪寫控制項.

❷ jad反編譯工具怎麼用

下好以後解壓就可以用了,軟體就只有一個exe文件和一個幫助文件,為了方便使用,我直接將exe文件放到JDK的bin目錄里了:)
下面先來看看從網上搜集來的介紹:在眾多的java反編譯工具中,有幾種非常著名的工具使用了相同的核心引擎——JAD,其中主要包括:Front
End Plus、mDeJava、Decafe Pro、Cavaj Java Decompiler、DJ Java
Decompiler、NMI』s Java Class Viewer和國產的JAVA源代碼反編譯專家。
JAD本身是一個命令行工具,沒有圖形界面,上述的這些工具大多是在JAD內核的基礎之上加了一個圖形界面而已。這么多種產品的共同選擇,足可證明JAD
在JAVA反編譯領域中的尊貴地位。 JAD是使用Microsoft Visual
C++開發的,運行速度非常快,可以處理很復雜的JAVA編譯文件。眾多的參數使JAD可以靈活應付多種加密手段,令反編譯的代碼更加優化和易讀。由於
JAD參數太多,沒必要一一解釋,其中有幾個最常用的如下:

-d - 用於指定輸出文件的目錄

-s - 輸出文件擴展名(默認為: .jad),通常都會把輸出文件擴展名直接指定為.java,以方便修改的重新編譯。

-8 - 將Unicode字元轉換為ANSI字元串,如果輸出字元串是中文的話一定要加上這個參數才能正確顯示。
最常用的反編譯指令如下所示:

Jad -d c:\test -s .java -8 HelloWorld.class

這將當前目錄下的HelloWorld.class反編譯為HelloWorld.java並保存在c:\test目錄里,其中的提示輸出為中文,
而不是Unicode代碼。
附件:對下載後的說明文檔的簡單翻譯,希望對你有所幫助(mathsfan修改於2006.10.29,翻譯的不好請見諒)0、1略去2、怎樣使用JAD
反編譯一個簡單的java class文件'example1.class'用如下命令: jad example1.class
這個命令將在當前目錄下創建一個'example1.jad'文件,假如當前目錄下存在這個文件,則JAD會提示你覆蓋它與否。選項
-o 允許覆蓋時沒有任何提示。選項 -s 允許改變輸出文件的後綴名: jad -sjava example1.class
這個命令將要創建'example1.java'文件。在一起使用-o 和
-sjava選項時請小心,因為JAD會附帶的重寫你的源文件。JAD使用JAVA
class的名字作為輸出文件的名字。例如,假如class文件'example1.class'包含JAVA class
'test1'那麼JAD將會創建文件'test1.jad'而不是'example1.jad'。假如你想具體指明你的輸出文件的名字使用輸出重命名:

jad -p example1.class > myexm1.java

選項 –d允許你具體指明另外的輸出文件目錄,不管這個目錄是新建的、默認的或者當前目錄。例如:

jad -o -dtest -sjava *.class

(或者 jad -o -d test -s java *.class, 這個有同樣的效果)

這個命令將在當前目錄下反編譯所有的.class文件並在'test'文件夾下建立所有擴展名為.java的輸出文件。

假如你想反編譯整個目錄樹下的JAVA classes,使用如下命令:

jad -o -r -sjava -dsrc tree/**/*.class

這個命令將反編譯當前目錄樹里所有的.class文件並且在當前目錄下建立src文件夾後根據包的名字來輸出文件。例如,假如有一個文件
'tree/a/b/c.class'在包'a.b'下包含了class 'c',那麼輸出文件的名字為'src/a/b/c.java'。

在先前的命令上將通配符那裡注釋掉。則它是用JAD來處理而不是command殼,所以在UNIX上的最後一次參數將會被單獨引用。

jad -o -r -sjava -dsrc 'tree/**/*.class'

你想檢查編譯後的文件的正確性或者出於好奇的情況下,這里有一個選項 –a 將會告訴JAD給輸出的JAVA虛擬位元組碼註解。

❸ Sumatrapdf的反向搜索功能突然失效了,現在該怎麼辦

好吧,你自己沒有把情況完全說清楚,不能指望所有的事情別人都能幫你解決。用LaTeX主要是自己多琢磨才行!

winedt安裝後需要重新搞個smartpdf程序設置,用ctex2.8中自帶的不行,我博文里有說明,這里就不多說了。

若是主分文檔的形式,請自行論壇上或我博客上搜索關於主文檔設置的說明,否則不能反向搜索。

打開winedt編輯器,options——》execution modes——》xelatex 或 pdflatex,在其面板中 process flow 欄勾選 start viewer 即可在pdfLatex和xeLatex編譯結束後自動打開 smartpdf 查看得到的pdf文件,再進一步,勾選 forward search 可實現 tex 文稿至 pdf 生成稿之間的正向搜索!

❹ 咋樣看一個封裝好的軟體代碼~

你說的是看文件的源代碼嗎?如果你想看文件的源代碼,首先要知道他是什麼用什麼語言編寫的,然後去網上找相應的反編譯工具,如果你想看它的十六進制模式或者反匯編模式,可以用C32Asm這個軟體看。不過如果要看反匯編模式我比較喜歡用OD,它用起來方便。不過這些方法一般來說不會成功,因為作者不可能隨便把他的勞動果實輕易給別人。文件一般都是加密過或者加過殼的,不過你可以自己脫殼或解密,或者也可以去網上找下脫殼版的進行處理。如果作者公開了文件的源代碼,你在網上也肯定也能搜的到,要學會充分的利用搜索引擎,這對你的學習是很有幫助的。希望我的回答對你有所幫助。

❺ 怎麼使用改之理軟體反編輯APP

你好,建議使用小米人APK改之理:小米人APK改之理是一款可視化的用於修改安卓Apk程序文件的工具,集成了ApkTool、Dex2jar、JD-GUI等Apk修改工具,集Apk反編譯、Apk打包、Apk簽名,支持語法高亮的代碼編輯器,基於文件內容的關鍵字(支持單行代碼或多行代碼段)搜索、替換引擎,打造成可視的、一體化的APK修改工具,從而大大簡化Apk修改過程中的繁瑣操作,修改更輕松。

APK簡單認識:
APK是androidPackage的縮寫,即Android安裝包(apk)。
APK是類似Symbian Sis或Sisx的文件格式。
通過將APK文件直接傳到Android模擬器或Android手機中執行即可安裝。
apk文件和sis一樣,把android sdk編譯的工程打包成一個安裝程序文件,格式為apk。
APK文件其實是zip格式,但後綴名被修改為apk,通過UnZip解壓後,可以看到Dex文件,Dex是Dalvik VM executes的全稱,即Android Dalvik執行程序,並非Java ME的位元組碼而是Dalvik位元組碼。

Android在運行一個程序時首先需要UnZip,然後類似Symbian那樣直接,和Windows Mobile中的PE文件有區別。
在Android平台中dalvik vm的執行文件被打包為apk格式,最終運行時載入器會解壓然後獲取編譯後的androidmanifest.xml文件中的permission分支相關的安全訪問,但仍然存在很多安全限制,如果你將apk文件傳到/system/app文件夾下會發現執行是不受限制的。
安裝的文件可能不是這個文件夾,而在android rom中系統的apk文件默認會放入這個文件夾,它們擁有著root許可權。

❻ 用php做的網站 網站程序(代碼)實行封裝編譯之後 可以對頁面內容進行修改嗎

封裝並不影響前段顯示和搜索引擎優化這些,但是封裝後你沒源代碼,就不能對網站進行修改,除非用反編譯的軟體反編譯出源代碼

❼ Web滲透是怎麼弄的

1.滲透目標
滲透網站(這里指定為www.xxx.com)
切記,在滲透之前要簽訂協議。
2.信息收集
建議手動檢查和掃描器選擇同時進行。
2.1 網站常規檢測(手動)
1:瀏覽www.xxx.com
1. 初步確定網站的類型:例如銀行,醫院,政府等。
2. 查看網站功能模,比如是否有論壇,郵箱等。
3. 重點記錄網站所有的輸入點(與資料庫交互的頁面),比如用戶登錄,用戶注冊,留言板等。4. 重點查看網站是否用到了一些通用的模板,比如論壇選擇了動網(dvbss),就有可能存在動網的漏洞;郵箱有可能選擇通用的郵箱系統,也有漏洞。
2: 分析網站的url1. 利用搜索引擎,搜索網站的url,快速找到網站的動態頁面。
2. 對網站的域名進行反查,查看IP,確定伺服器上的域名數,如果主頁面url檢測沒有漏洞,可以對其他的域名進行檢測。
3:審查代碼
重點對輸入代碼(比如表單)進行分析,看如何來提交輸入,客戶端做了哪些輸入的限制方法。
1. 隱藏表單欄位 hidden
2. Username,Password等
4:控制項分析
Active x 通常都是用c/c++編寫
在頁面上(通常是首頁)的源碼中搜索
1. 需要ComRaider+OD 對dll文件進行反編譯,看是否有漏洞。
2. 改變程序執行的路徑,破壞Active X 實施的輸入確認,看web的回應。
5:對常規的輸入進行手動注入測試,測試是否有sql注入和跨站漏洞,試用常規的用戶名和密碼登錄。
6:查看web伺服器的版本,確定搜索是否有低版本伺服器組件和框架的漏洞,比如通用的Java框架Struct2的漏洞。
2.2 工具選擇和使用
1:web應用程序漏洞掃描工具
Appscan: (版本7.8)
掃描漏洞比較全,中文,漏洞利用率高,檢測速度慢,需要大量內存,重點推薦。
AWVS:
英文,漏洞庫完善,檢測速度慢。
JSky
中文,檢測速度快,但深度一般。
Nessus
英文,檢測速度較快,漏洞也比較完善,免費,可及時更新,B/S界面。
2:埠掃描
Nmap
流光
3: 口令破解工具
溯雪
4:sql 注入工具
Asp+SqlServe, ACCESS:啊D注入工具
Php+MySQL : php+mysql注入工具(暗組的hacker欄中)
Jsp+ORACAL: CnsaferSI
支持以上資料庫 Pangolin
5: http代理請求
Paros
6:木馬
灰鴿子
7:提權木馬
一句話木馬大馬(具體所用的木馬參考文檔和工具包(綠盟,暗組))
5: 工具推薦使用方案
Appscan掃描出的重大漏洞,進行手工檢測(注意看漏洞是如何發現的,修改漏洞的代碼,對滲透幫助很大)。
sql注入漏洞
可以選用根據網站類型選擇sql注入工具
如果是post請求類型的url,選擇使用paros代理後,修改http請求包,進行注入。
WebDEV漏洞
可以啟用發送請求(比如DELETE對方網頁)
跨站漏洞
直接將appscan的代碼輸入測試,成功後,可以嘗試跨其他腳本(比如
遍歷漏洞:
網頁的目錄,下載網站配置文件信息,和源文件進行反編譯
反編譯:
Class 可以選用java 反編譯工具
Dll (asp.net) 選用Reflector
3.分析並滲透
---------------------
作者:centos2015
來源:CSDN
原文:https://blog.csdn.net/zonghua521/article/details/78272634
版權聲明:本文為博主原創文章,轉載請附上博文鏈接!

❽ SumatraPDF的反向搜索功能突然失效了,現在該怎麼辦

1.安裝完WinEdt 6(或7) 後啟動,首先先配置一下編譯器,在菜單欄選Options -> Configurations -> 點擊「MiKTeX」即可。

2.接下來配置PDF Viewer,在WinEdt 6(或7)的菜單欄選Options -> Execution Modes ->PDF Viewer ->點擊右側的「Browse」按鈕,在彈出窗口中選擇SumatraPDF程序的路徑,
"D:\Program Files(x86)\CTEX\CTeX\ctex\bin\SumatraPDF.exe",
一定要寫到SumatraPDF.exe文件才行!"D:\Program Files (x86)\CTEX\"是我機器上的CTeX軟體套裝的安裝的路徑,你也可以根據你的軟體安裝路徑進行稍加改動,注意你的整個完整路徑一定要寫到SumatraPDF.exe文件才行。同時,去掉Auto-detect前面的鉤!(否則下次打開WinEdt 7的時候,系統會自動把adobe等強勢的pdf閱讀軟體設置為自動載入的,這樣就不能自動默認為SumatraPDF了,下次編譯完tex文件後也就不能由SumatraPDF自動彈出生成的PDF文件了。),同時要注意到就在PDF Viewer這個窗口下方的「Use --synctex switch when --src is enabled」前的選項是要打鉤的才行!!!OK即可!這個勾很重要,很多時候都是沒有打這個勾導致的不能反向定位的!!!而且要觀察WinEdt 6(或7)的編輯界面的最下方的狀態欄(可以通過菜單欄中的View下選擇status line來打開和關閉)中是否有--src符號。如果有的話就可以了。(有時勾選的太多了,記不清哪些不該勾選的話,就在菜單欄選Options -> Execution Modes ->第一欄Console Applications 中的Default 按鈕,這樣很多東西都會回到系統默認狀態,但是要注意還要勾選這里提到的 「去掉Auto-detect前面的鉤!」和「Use --synctex switch when --src is enabled」前的選項是要打鉤,以及後面提到的process flow 欄勾選 start viewer,即可在pdfLatex和xeLatex編譯結束後自動打開SumatraPDF 查看得到的 pdf文件,再進一步,勾選 forward search 可實現 tex 文稿至 pdf 生成稿之間的正向搜索!正向搜索也很重要!!!)

3.特別注意,還要在SumatraPDF中的設置上設置反向搜索路徑,點擊SumatraPDF中的菜單欄中的設置->選項,在彈出的SumatraPDF選項窗口下最後一行的空格中填入"D:\Program Files (x86)\CTEX\WinEdt 7\WinEdt.exe" "[Open(|%f|);SelPar(%l,8)]" 要這樣設置,前面部分是你電腦中WinEdt 6(或7)的WinEdt.exe執行程序的路徑,後面是命令,兩者之間用" "分開,特別是" "中間要空一格,否則命令不能被執行。

4.另外,要讓SumatraPDF在WinEdt 6(或7) 編譯完成了以後自動彈出pdf的內容,要在WinEdt 7菜單欄,打開WinEdt編輯器,options——》execution modes——》LaTeX或TeX或AMSTeX或XeLateX 或 PDFLaTeX或PDFTeX或XeLaTeX或XeTeX或LuaLaTeX或LuaTeX或TeXify(依次選擇並執行後面的操作,以確保在不同編輯方式下都能實現正向搜索功能),在其面板中 process flow 欄勾選 start viewer 即可在pdfLatex和xeLatex編譯結束後自動打開 smartpdf 查看得到的pdf文件,再進一步,勾選 forward search 可實現 tex 文稿至 pdf 生成稿之間的正向搜索!
----------------說明----------------------------------------------------
WinEdt 6(或7) 面板有PDF Preview和PDF Search兩個按鈕。採用LaTeX或TeX或AMSTeX或XeLateX 或 PDFLaTeX或PDFTeX或XeLaTeX或XeTeX或LuaLaTeX或LuaTeX或TeXify編譯TeX文檔後,點擊第一個按鈕即可查閱生成的PDF文件,在PDF頁面上雙擊某行,即可跳轉至TeX文檔的對應源碼處(一般用反底深藍色標明某行),這是反向搜索功能。正向搜索功能是指先將滑鼠游標左擊TeX文檔的某源碼處,然後在左擊「PDF Search」按鈕,即可跳轉至PDF頁面上對應的行處(一般用反底淺藍色標明某行)。這樣的相互跳轉對於論文寫作和修改時十分方便的。
-----------------------------------------------------------------------------
現在就可以在WinEdt 6(或7)編輯器中使用PDFLaTeX編譯TeX文檔了,生成了PDF文件以後,選擇一下面板右上方的PDF Preview和PDF Search兩個按鈕,試試TeX<—>PDF 之間的相互跳轉功能吧(即正向搜索和反向搜索功能)!

❾ 如何在CHM文檔里添加搜索功能

、使用CHM Editor 編輯器打開該文件;


❿ 如何在生成CHM文件中添加搜索功能

在網上下載了一個Android API(英文版CHM文件)
十分感謝這么仁兄的分享。下載之後,如果是win7操作系統,剛開始時打不開文件的,
但是只要右鍵—>屬性-->解除鎖定。Ok,完成以上操作,就可以打開文件了。
可是又發現一個問題,文件里邊沒有搜索功能。
於是決定自己在這個文件里邊添加搜索功能。
添加方法:
第一步:下載一個反編譯軟體,將原來的chm文件解壓。這里我用的是7-Zip。只要網路搜索「7_Zip」,就會出來好多下載鏈接。
第二步:解壓之後,需要重新製作chm文件,這里用到的軟體是Easy_chm
使用EasyCHM只需要三個步驟就可以完成CHM製作:
1. 用戶指定一個目錄,會自動導入全部目錄及文件;
2. 設置CHM編譯選項;
3. 開始製作。

閱讀全文

與反編譯搜索引擎相關的資料

熱點內容
戰雙程序員 瀏覽:479
him觸摸編程軟體 瀏覽:929
植物大戰僵屍存檔怎麼轉移安卓 瀏覽:852
java棧的元素 瀏覽:737
程序員與籃球事件 瀏覽:675
app反編譯不完整 瀏覽:788
電腦上的文件夾怎麼調整 瀏覽:7
伺服器無響應是什麼原因呀 瀏覽:984
wd文檔里的app怎麼製作 瀏覽:513
電腦里的文件夾沒有了一般能恢復嗎 瀏覽:418
哪裡有配加密鑰匙的 瀏覽:210
伺服器開不了機怎麼把數據弄出來 瀏覽:958
gif動態圖片怎麼壓縮 瀏覽:521
黑猴子棒球壓縮文件解壓密碼 瀏覽:631
如何讓app適應不同的手機屏幕大小 瀏覽:10
蘋果手機如何給安卓手機分享軟體 瀏覽:761
蘋果電腦怎麼運行騰訊雲伺服器 瀏覽:59
明日之後沙石堡命令助手 瀏覽:261
蛋糕店用什麼樣的app 瀏覽:877
長安銀行信用卡app怎麼取現 瀏覽:635