hex文件反編譯工具
❶ 關於安卓逆向你需要知道的工具及網站
關於安卓逆向你需要知道的工具及網站
把最近接觸到的安卓逆向相關的工具和網站總結下,供需要者拿去使用,還有不全和遺漏後續會不斷完善。
工具篇章
模擬器(動態調試需要用真機)
安卓原生模擬器:Android Studio自帶的
夜神:今天開始嘗試這個模擬器,發現在ida掛載進程時出現了問題,掛不上,架構為x86,不能用ida調試。 地址https://www.yeshen.com/
逍遙:還未使用 地址http://www.xyaz.cn/
藍疊(bluestack): 地址http://www.bluestacks.cn
雷電模擬器
apk反編譯套件工具
jeb:今天開始嘗試這個工具 地址https://www.pnfsoftware.com/
YouGais:以前我一直使用這個,沒有官網地址,免費版功能受限
打包及簽名工具
apktool:apk拆包打包工具 地址https://ibotpeaches.github.io/Apktool/install/
jd-gui:java反編譯工具 地址http://jd.benow.ca/
aotusign:自動簽名工具,沒有官網網路即可
native文件反編譯工具
ida:靜態分析、動態分析,免費版功能受限 地址https://www.hex-rays.com/
gdb:http://ftp.gnu.org/gnu/gdb/
輔助調試工具
adb:通向手機或模擬器的橋梁,綠色小程序。最常用的就是查看logcat,進入手機shell等。 地址http://adbshell.com/downloads
ddms:android SDK中自帶工具。該工具可以查看手機模擬器的進程,選中需要監控的進程後,會出現綠色小蜘蛛圖標,同時後面會出現8700埠號。
jdb:jdk目錄下自帶的與安卓進程連接的程序,常與ddms配合用於動態調試
xposed:需要安裝框架+模塊,還有對應的xposed市場。可以在常用市場搜索安裝。bluestack中安裝後變磚了,夜神中安裝正常。
十六進制文件編輯工具
UltraEdit:十六進制文件編輯工具
010Edit:還沒有用過
winhex:印象中很久前用過
android開發工具
Android Studio
Eclipse
Aide(手機版開發工具)
其他
解壓縮軟體:winrar、7zip等等都可以,將apk改名為zip就能直接打開
社區資料篇章
論壇及社區
看雪論壇:https://bbs.pediy.com/forum-161.htm
freebuff:http://www.freebuf.com/articles/terminal
還有吾愛破解、知乎、、CSDN等等都有相應版塊內容及文章可供學習。
arm指令
官方文檔pdf:
https://silver.arm.com/download/ARM_and_AMBA_Architecture/AR570-DA-70000-r0p0-00rel2/DDI0406C_C_arm_architecture_reference_manual.pdf
在線編譯網站
c到匯編在線轉換
https://gcc.godbolt.org/
匯編到操作碼在線轉換
http://armconverter.com/
❷ 如何用MPLAB進行PIC反匯編
MPLAB
應該就可以。
所謂的機器碼應該就是二進制文件吧?
MPLAB IDE 可以進行反匯編(相信它也是最准確最全的PIC反編譯工具)
。具體步驟如下:
1.
啟動MPLAB IDE 執行Configure菜單下的Select Device選擇好晶元
.
2. File菜單下Import導入要反編譯的HEX文件
.
3.View菜單下Program Memory 查看程序存儲器的內容
,
在程序存儲器內容顯示窗口的左下角切換到Machine或Symbolic,
在這個窗口上就可以看到每一個地址和HEX文件對應的ASM「反編譯」就是察看源代碼,其實最佳的PIC「
反編譯」工具就是MPLAB-IDE,也具有察看源代碼的功能。不過大家要注意
,
由於PIC採用分頁技術,「反編譯」後的源程序再次編譯後一般FILE--> IMPORT-->IMPORT TO MEMORY -->調入.HEX文件(你的機器碼應該是bin文件或者hex文件,都差不多了!)
然後再WINDOW中打開PROGRAM MEMORY窗口,就得到了源程序
注意所有未用的程序段反匯編後全部成了XORLW 0FFH
❸ 如何將keil編譯後生成的.BIN .ASM .HEX 反編譯成C文件
明確告訴你,不可能。
如果是把.BIN或.HEX反匯編成匯編程序,那是可以的,因為機器碼與匯編命令是一一對應的,網上有這樣的工具。但如果想把匯編整理成C那就不現實了,每種C編譯器的編譯方式都是不一樣的,哪怕同一種編譯器採用不同的優化策略,生成的機器碼也不一樣,可想而知,這個難度有多大,因此,做逆向工程的都是研究匯編的。
另外,.ASM是匯編程序的擴展名
❹ 誰能幫我把一個hex文件反編譯為c語言文件
文件有兩種,一種是文本文件,一種是程序二進制文件,不管哪種文件都可以用十六進制編碼來顯示,稱為hex文件。
1、文本Hex文件一般不需要轉成C語言,更多的是程序二進制文件,用十六進制顯示,可以轉換成C語言,一般使用相應的反匯編程序來實現,這方面的工具很多,不同的平台略有不同。Windows平台一般常用的OllyDbg、Windbg、IDA,Linux平台使用最多的是GDB和Linux版的IDA。
OllyDbg,簡稱OD,一般是軟體逆向工程愛好者,最先使用的一個工具,但是因為當下不在更新,所以一般用一般用於學習使用,下圖中左上角的區域即為反匯編區域 ,用戶可以根據匯編指令,分析程序演算法,然後自己編寫代碼。

通過這個實例 ,相信應該能理解一個大致的流程啦。
❺ 請問hex文件可以反匯編為C語言程序呢。謝謝
bin 或 hex文件可以反匯編為匯編語言程序,
bin 或 hex文件不能反匯編為C語言程序。
❻ 如何反編譯hex文件
直接使用51反匯編軟體或模擬,就可以實現;
Hex文件其實是機器指令碼,其中包括操作碼,操作數,以及地址等等內容,而的匯編語言指令代表的就是這些機器碼,匯編就是將匯編語言編譯成機器碼的過程,反匯編就是將機器碼變成指令的過程。
比如,C語言的編譯先譯成匯編再譯成機器碼,反匯編則反之。
❼ 怎樣把.hex文件反編譯為c語言
如果hex文件是二進制代碼轉換得來的話,只能反匯編成匯編語言。直接反編譯到C語言不太可能。
❽ 用什麼軟體可以打開HEX文件
hex文件是用來直接燒錄的,你可以用記事本打開,裡面就是1,0數字。
