Иконка программы Hopper 19 Лайк

Аналоги Hopper

Hopper - это инструмент обратного инжиниринга для OS X и Linux.
Официальный сайт программы
  • Платная
  • Android
  • Mac OS

Hopper - это инструмент обратного инжиниринга для OS X и Linux, который позволяет вам разбирать и декомпилировать ваши 32/64-битные исполняемые файлы Intel Mac, Linux, Windows и iOS!
Этот инструмент позволит вам разобрать любой двоичный файл и предоставить вам всю информацию о его содержимом, например, импортированные символы или график потока управления! Hopper может извлекать процедурную информацию о разобранном коде, например, переменные стека, и позволяет вам называть все объекты, которые вы хотите.

Hopper наверняка станет вашим любимым инструментом для всех ваших статических бинарных анализов.

Функции и возможности

Альтернативы для Hopper

Платформа
Персональный компьютер

Windows Mac OS

Мобильный телефон

iOS (iPhone / iPad) Android q

Сбросить фильтр
  • Иконка программы OllyDbg 50
  • OllyDbg - это 32-битный отладчик для анализа уровня ассемблера.

    • Бесплатная
    • Windows
    Скриншот 1 программы OllyDbg

    OllyDbg - это 32-битный отладчик для анализа уровня ассемблера. Акцент на анализе двоичного кода делает его особенно полезным в тех случаях, когда источник недоступен.

  • Иконка программы IDA 43
  • IDA

    The IDA Pro Disassembler and debugger - это многопроцессорный дизассемблер и отладчик.

    • Бесплатная
    • Windows
    • Mac OS

    IDA Pro Disassembler и отладчик - это многопроцессорный дизассемблер и отладчик, размещенный на платформах Windows, Linux и Mac OS X.

  • Иконка программы GNU Project Debugger 34
  • Отладчик проекта GNU, или gdb, - это отладчик на уровне исходного кода для различных программ.

    • Бесплатная
    • Windows
    • Mac OS

    GNU Project Debugger, или gdb, является командной строкой, отладчиком на уровне исходного кода для программ, написанных на C, C ++, D, Objective-C, Fortran, Java, Pascal, ассемблере, Modula-2 или Ada и скомпилированных для любой из целого ряда различных целевых архитектур, включая x86, x86-64, IA-64, Alpha, ARM, Motorola 68000, MIPS, PowerPC, SPARC и другие. GDB поддерживает аппаратные точки остановки, условия, анализ дампа ядра, оценку выражений, удаленную отладку, вход/выход из кода, дизассемблирование и, в некоторых случаях, обратимую отладку.

  • Иконка программы x64_dbg 24
  • x64dbg - это 64-битный отладчик на уровне ассемблера для Windows.

    • Бесплатная
    • Windows
    Скриншот 1 программы x64_dbg

    x64dbg - это 64-битный отладчик на уровне ассемблера для Windows. Соответствующий 32-разрядный отладчик называется x32dbg.

  • Иконка программы Binary Ninja 19
  • Платформа реверс-инжиниринга и графический интерфейс.

    • Платная
    • Windows
    • Mac OS
    Скриншот 1 программы Binary Ninja

    binary-ninja - обратная инженерная платформа.

  • Иконка программы Immunity Debugger 9
  • Immunity Debugger - это новый мощный способ написания эксплойтов, анализа вредоносных программ и обратного инжиниринга.

    • Бесплатная
    • Windows
    Скриншот 1 программы Immunity Debugger

    Immunity Debugger - это новый мощный способ написания эксплойтов, анализа вредоносных программ и анализа бинарных файлов. Он основан на надежном пользовательском интерфейсе с графическими функциями, первым в отрасли инструментом для анализа множеств. Разработан специально для создания множеств с большим и хорошо поддерживаемым API-интерфейсом Python для легкой расширяемости.

  • Иконка программы ArkDasm 4
  • 64-битный дизассемблер для Windows.

    • Бесплатная
    • Windows
    Скриншот 1 программы ArkDasm

    ArkDasm - это 64-битный интерактивный дизассемблер и отладчик для Windows.

  • Иконка программы ODA Online Disassembler 4
  • Разборка в облаке. Сотрудничество в реальном времени, неограниченные ресурсы.

    • Бесплатная
    • Онлайн сервис
    Скриншот 1 программы ODA Online Disassembler

    ODA - это онлайн-дизассемблер для широкого спектра машинных архитектур, включая: Alpha, ARM, AVR, Intel x86, Motorola 68000, MIPS, PDP-11, PowerPC, SPARC, Z80 и многие другие! Загрузите файл Windows PE, ELF или простой двоичный файл, а затем просмотрите метаданные разборки и объектного файла, например символы и разделы.