010 Editor体验

  源代码的我们现在拥有各式各样的IDE和编辑器可以去查看,但二进制文件对于大多数软件只能做到显示16进制,而不能按照文件类型的格式去显示。今天我们就用dex文件让010 show。

  安装软件:

  http://www.sweetscape.com/010editor/

  下载模板:

  http://www.sweetscape.com/010editor/templates/,我们需要的是DEXTemplate.bt。注意的是这里点击进去是显示DEXTemplate.bt的源码,我们复制全部代码保存到本地为dex.bt。

  加载模板:

  打开软件看菜单栏:Templates

  

  点击Templates再选择Edit templates list:

  

  看上图红线中三个编辑框的内容,我们仿照操作就可以。我们点击New输入名称(这里输入dex),这样Name编辑框里内容就定下来了,Mask输入”*.dex“;最重要的是File Name是模块名称:

    点击后面文件夹就是会弹出这个默认的文件

    将之前保存的dex.bt文件复制到上面弹出的这个文件夹中

    选中dex.bt点击下方"打开"按钮返回软件,则File Name为($TEMPLATEDIR)\dex.bt;最终显示如下:

  执行模板:

  软件先打开dex文件,然后点击Templates下的dex执行(如果上述操作都成功,这里会出现dex),会出现Variables窗口:

  ok,红色框里的东西是不是很熟悉的呢。dex的展示就到这里啦,其实我们可以去学习010各个模板源码的内容,这才是宝啊。

  当然它还有很多的功能,官方也提供了很多脚本,去玩玩看吧。

时间: 2024-09-28 15:52:19

010 Editor体验的相关文章

Android应用安全隐患现状,安全防护进化史

前言 有安全数据显示,2014全年,Android用户感染恶意程序3.19亿人次,平均每天恶意程序感染量达到了87.5万人次.同时,Android应用被破解和盗版等事件也层出不穷.很明显,Android平台已经成为恶意程序和破解者攻击的众矢之的,于是越来越多的Android开发者开始意识到应用安全的重要性. 一.什么是"打包党" 他们专门对最热门或新秀APP下手,先将其破解,然后再以植入木马.插入广告.篡改支付链接等形式封装成新的APP,这个过程也叫做二次打包.更有开发者爆料,专业&q

Dalvik虚拟机【2】——Dex文件格式

整个文件的布局 文件头 索引区 string_ids type_ids proto_ids field_ids method_ids 数据区 class_def class_data_item code_item data 附录 测试用的Dex的java代码 参考资料 整个文件的布局 整个Dex文件可以分成三部分,文件头.索引区.数据区,如下图所示. 文件头 记录Dex文件的概览.包含文件大小.校验码以及其他字段的偏移和大小 索引区 记录字符串常量.类型.方法原形.域.方法的信息的索引 数据区

图片隐写术

常见的图片的二进制头文件开头 jpg格式的图片,以FFD8开头,以FFD9结尾. 通常会在图片里隐藏一些其他的奇奇怪怪的东西,比如另一张图片,也比如说zip包(顺便说一下,zip包的头文件格式为504B0304) 交flag的时候,有时候试着把flag反过来交,或许就对了呢 winhex和010 editor是很好用的二进制编辑器

腾讯应用加固的脱壳分析和修复

声明: 1.本文转载自:http://www.52pojie.cn/thread-330022-1-1.html,仅供本人纪录使用,勿喷 2.欢迎交流讨论 0x1: 腾讯云加固:http://www.qcloud.com/product/appup.html 加固示例原版APK: http://pic.hzt360.com/downfile/beijing/elechongNFC.apk a,首先,看一下原APK和通过腾讯云应用加固后的文件相关变化 加固后的文件列表变化: 新增2个so文件: l

iOS冰与火之歌番外篇 - 在非越狱手机上进行App Hook(转载)

作者简介:郑旻(花名蒸米),阿里巴巴移动安全部门资深安全工程师,香港中文大学移动安全(Android & iOS)方向博士,曾在腾讯.百度以及硅谷的FireEye实习.在博士期间发表了多篇移动安全方向的论文(BlackHat.AsiaCCS等),去过10多个不同的国家做论文演讲. 曾帮助Apple公司修复了多处iOS安全问题,并且Apple在官网表示感谢.同时也是蓝莲花战队和Insight-labs的成员,在业余时间多次参加信息安全竞赛(Defcon.AliCTF.GeekPwn等),并取得优异

老王教你怎样快速分析恶意代码

工欲善其事,必先利其器.希望这个帖子能为有兴趣进入反病毒行业的朋友提供一些基本信息. 先说说硬件:条件允许的情况下,2条不同网络运营商提供的线路,2台或以上的电脑,具体配置自己感觉满意就行虽然用虚拟机也可以,但难免某些恶意代码有虚拟机检测机制,所以能用真机就尽量用了 接下来是必备软件:Windows XP(别嫌弃老,老有老的好处,轻便+省事)IDA Pro(虽然市面上还有别的反汇编工具,一是因为IDA强大,二是因为反病毒行业必备,如果哪位兄弟非要用别的,面试时被BS千万别说没提醒过.另外 Hex

Tinker 源码分析之DexDiff / DexPatch

本文已在我的公众号hongyangAndroid首发. 转载请标明出处: http://blog.csdn.net/lmj623565791/article/details/60874334 本文出自张鸿洋的博客 在上一篇文章中,我们介绍了Android 热修复 Tinker接入及源码浅析,里面包含了热修的一些背景知识,从tinker对dex文件的处理来看,源码大体上可以分为3部分阅读: 在应用中对patch的合并与加载,已经在上篇文章中详细介绍过了Android 热修复 Tinker接入及源码

浅谈android反调试之 转发端口

反调试方案: 我们最通常使用的动态工具是IDA, IDA的动态调试端口默认为23946,我们可以通过/pro/net/tcp 查看android 系统所有TCP Socket 启动android_server之后,/proc/net/tcp ,端口号是0x5D8A,十进制为23946 我们可以利用默认的调试端口23946 来实现反调试.实现代码如下, 实现原理: Android操作系统不允许一个IP可能同时存在多个相同的端口的套接字 解决方案: 最常见的解决的解决方案, 我们不使用默认转发端口2

Android 热修复 Tinker 源码分析之DexDiff / DexPatch

在上一篇文章中,我们介绍了Android 热修复 Tinker接入及源码浅析,里面包含了热修的一些背景知识,从tinker对dex文件的处理来看,源码大体上可以分为3部分阅读: 在应用中对patch的合并与加载,已经在上篇文章中详细介绍过了Android 热修复 Tinker接入及源码浅析 详细的dex patch,dex diff算法 tinker gradle plugin相关知识 tinker有个非常大的亮点就是自研发了一套dex diff.patch相关算法.本篇文章主要目的就是分析该算