"سكين الجيش السويسري للمهندسين العكسيين."
؟ يمكن أن يقوم Binsider بتحليل ثابت وديناميكي ، وفحص السلاسل ، وفحص المكتبات المرتبطة ، وأداء Hexdumps ، كل ذلك ضمن واجهة مستخدم طرفية سهلة الاستخدام!
نصيحة
شاهد مقطع الفيديو QuickStart للحصول على لمحة عما يمكن أن يفعله binsider : https://youtu.be/inhvcqoc5ze
تثبيت binsider مع cargo :
cargo install binsiderملحوظة
انظر طرق التثبيت الأخرى؟
بعد التثبيت ، أنت مجموعة إلى حد كبير! ؟
ما عليك سوى الغوص في الثنائيات عن طريق تشغيل binsider :
binsider < binary > 
ملحوظة
الوثائق التفصيلية متوفرة على https://binsider.dev
يمكنك استرداد معلومات الملف الثنائي العام ، بما في ذلك حجم الملف ، والملكية ، والأذونات ، والتاريخ ، والمكتبات المشتركة المرتبطة (على غرار stat(1) و ldd(1) ).

➡ https://binsider.dev/usage/general-analysis
يمكنك تحليل تخطيط ELF (مثل الأقسام والشرائح والرموز والانتقال) والتنقل من خلالها للحصول على فهم متعمق للثنائي.

➡ https://binsider.dev/usage/static-analysis
من الممكن تنفيذ المكالمات الثنائية وتتبع مكالمات النظام ، والإشارات ، وتدفق تنفيذ البرنامج على غرار strace(1) و ltrace(1) .

➡ https://binsider.dev/usage/dynamic-analysis
على غرار أمر strings(1) ، فإن binsider قادر على استخراج السلاسل من الملف الثنائي بغرض اكتشاف سلاسل مثيرة للاهتمام مثل عناوين URL وكلمات المرور والمعلومات الحساسة الأخرى.

➡ https://binsider.dev/usage/strings
يوفر binsider لوحة معلومات غنية جنبًا إلى جنب مع عرض Hexdump لتحليل المحتوى الثنائي بطريقة منظمة.

➡ https://binsider.dev/usage/Hexdump
الصراخ إلى Harun Ocaksız للالتزام معي خلال خدمتنا العسكرية في صيف عام 2024 وخلق شعار Binsider رائع! (O7)
انظر إرشادات المساهمة.
مرخصة بموجب أي من ترخيص Apache الإصدار 2.0 أو ترخيص معهد ماساتشوستس للتكنولوجيا في خيارك.
؟ ノ (º _ º ノ) - احترام crables!
حقوق الطبع والنشر © 2024 ، Orhun Parmaksız