
Hackers Disassembler
Hackers Disassembler安装教程

Hackers Disassembler是一款使用免费、运行极快的反汇编工具,它的主要作用就是将机器语言转换为汇编语言代码,常用于软件破解,推荐有需要的小伙伴下载使用。
Hackers Disassemble基本简介
Hackers Disassembler是一款反汇编工具,它可以把机器语言转换为汇编语言代码,常用于软件破解、逆向工程、软件汉化等领域,对于学汇编原理及理解高级语言代码都有相当大的帮助。
Hackers Disassembler功能介绍
对于COM、MZ和PE可执行文件的支持
在JMP和CALL指令和给定的地址,存储地址的历史
认识到引用字符串、对话框和菜单
认识到导入函数的调用
有关导出函数的信息
自定义的热键和颜色,语法高亮
“跟踪模式”
程序和全局变量名称
注释
书签
使用拖放和拖放打开文件
保存文本片段
对话框中的“反汇编模式”

在正常模式下,可以反汇编或者整个文件(二进制和MZ),部分路段(PE)或间隔(虚拟地址在相应的字段中指定)。
在跟踪模式下,反汇编开始从虚拟地址在现场开始设置,到结束设置地址或到最接近的指令JMP或沤,然后当控制被转移到块被分解。这种模式便于拆卸的代码的小片段,例如,在RTL函数调用一些辅助功能。注意,该守则某些部分可以通过反汇编,如果控件使用间接寻址指令(例如,调用[ESI + EAX*4])转让有被错过。默认情况下,现场开始包含入口点的地址。
当打开二进制文件,需要指定文件图像(物理地址)的偏移量,图像的大小,对应于图像(虚拟地址)的开头的虚拟地址,进入点的和是否该代码是32位的虚拟地址。
反汇编

最小的字符串长度:具有长度小于给定数量少的字符串是由反汇编忽略,并且不包括在字符串引用列表。此参数用于预防参考其他不属于字符串符号的短序列。