如何查看应用程序的源代码
不能够查看源代码的。
源代码能生成程序,但程序还原不了源代码。
源代码是商业机密。
就如同知道可口可乐配方能生产可口可乐,但是有一瓶可口可乐分析不出配方这世界最大的商业机密。
只能反汇编。
反汇编的 软件很多,静态的动态的等等。
网上搜一下,很多的。
常用的静态分析工具是W32DASM、OllyDbg IDA
如何使用开源代码
已经编译了,看不出源代码了,但能看到机器代码,就是机器语言或汇编语言。
用一些工具可以分析出是用什么语言开发的,具体哪个工具想不起来了,可以去查。
知道用什么语言开发的,可以找一找专门对这种语言的反编译工具,但一般的工具只能反出来一段一段的代码,一般不能再编译了。
这种方法对破解有用,想利用原来的代码一般可能性不大。
得到了软件源代码如何用?
源代码(也称源程序),是指一系列人类可读的计算机语言指令。
在现代程序语言中,源代码可以是以书籍或者磁带的形式出现,但最为常用的格式是文本文件,这种典型格式的目的是为了编译出计算机程序。
计算机源代码的最终目的是将人类可读的文本翻译成为计算机可以执行的二进制指令,这种过程叫做编译,通过编译器完成。
作用 :源代码主要功用有如下2种作用: 生成目标代码,即计算机可以识别的代码。
对软件进行说明,即对软件的编写进行说明。
为数不少的初学者,甚至少数有经验的程序员都忽视软件说明的编写,因为这部分虽然不会在生成的程序中直接显示,也不参与编译。
但是说明对软件的学习、分享、维护和软件复用都有巨大的好处。
因此,书写软件说明在业界被认为是能创造优秀程序的良好习惯,一些公司也硬性规定必须书写。
需要指出的是,源代码的修改不能改变已经生成的目标代码。
如果需要目标代码做出相应的修改,必须重新编译。
如何扫描网站的漏洞?
扫描网站漏洞是要用专业的扫描工具,下面就是介绍几种工具1. Nikto这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目进行全面的测试。
其扫描项目和插件经常更新并且可以自动更新。
Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。
不过,如果你想试验一下,它也可以支持 LibWhisker的反IDS方法。
不过,并非每一次检查都可以找出一个安全问题,虽然多数情况下是这样的。
有一些项目是仅提供信息类型的检查,这种检查可以查找一些并不存在安全漏洞的项目,不过Web管理员或安全工程师们并不知道。
2. Paros proxy这是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。
它支持动态地编辑/查看 HTTP/HTTPS,从而改变cookies和表单字段等项目。
它包括一个Web通信记录程序,Web圈套程序,hash 计算器,还有一个可以测试常见的Web应用程序攻击的扫描器。
3. WebScarab:它可以分析使用HTTP和HTTPS协议进行通信的应用程序,WebScarab可以用最简单地形式记录它观察的会话,并允许操作人员以各种方式观查会话。
如果你需要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarabi就可以满足你这种需要。
不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。
4. WebInspect:这是一款强大的Web应用程序扫描程序。
SPI Dynamics的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞。
它还可以检查一个Web服务器是否正确配置,并会尝试一些常见的 Web攻击,如参数注入、跨站脚本、目录遍历攻击等等。
5. Whisker/libwhisker :Libwhisker是一个Perla模块,适合于HTTP测试。
它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。
Whisker是一个使用libwhisker的扫描程序。
6. Burpsuite:这是一个可以用于攻击Web应用程序的集成平台。
Burp套件允许一个攻击者将人工的和自动的技术结合起来,以列举、分析、攻击Web应用程序,或利用这些程序的漏洞。
各种各样的burp工具协同工作,共享信息,并允许将一种工具发现的漏洞形成另外一种工具的基础。
7. Wikto:可以说这是一个Web服务器评估工具,它可以检查Web服务器中的漏洞,并提供与Nikto一样的很多功能,但增加了许多有趣的功能部分,如后端 miner和紧密的Google集成。
它为MS.NET环境编写,但用户需要注册才能下载其二进制文件和源代码。
8. Acunetix Web Vulnerability Scanner :这是一款商业级的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。
它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。
9. Watchfire AppScan:这也是一款商业类的Web漏洞扫描程序。
AppScan在应用程序的整个开发周期都提供安全测试,从而测试简化了部件测试和开发早期的安全保证。
它可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。
10. N-Stealth:N-Stealth是一款商业级的Web服务器安全扫描程序。
它比一些免费的Web扫描程序,如Whisker/libwhisker、 Nikto等的升级频率更高。
还要注意,实际上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 扫描部件。
N-Stealth主要为Windows平台提供扫描,但并不提供源代码。
我下载了一个网站源码,用杀毒软件扫描出 EXP.SecBreach.3,说是...
这个怀疑是误报,公开的网站源码咋能带毒呢,是杀软误报了吧你将杀毒软件换成腾讯电脑管家再试试在国际权威的安全软件评测机构AV-Comparatives官网正式发布的2013年3月《恶意软件检测率测试》评测结果中,腾讯电脑管家与金山毒霸并列全球第二位,99.6%的超高检出率仅次于GDATA2013,误报数量是全国最低的。
它的查杀结果,值得信赖
如何使用Sonar Runner进行代码扫描
如何使用Sonar Runner进行代码扫描出自:http://jingyan.baidu.com/article/e75057f2a2ae8eebc91a8935.html描述在安装SonarQube4.0服务的前提下如何使用Sonar Runner2.3进行代码扫描。
工具/原料Sonar Runner 2.3方法/步骤1安装Sonar Runner解压附件中的sonar-runner-2.3.rar到任意目录,为了方便,将安装包解压到D:\sonar\sonar-runner-2.3下。
2配置环境变量1) 打开“系统属性”对话框,点击“环境变量”,进入环境变量对话框。
2) 在“系统变量(S)”下点击“新建(W)...”,在编辑系统变量对话框中添加SONAR_RUNNER_HOME变量。
3) 在“系统变量(S)”下找到“Path”,点击“编辑(I)...”,在编辑系统变量对话框中“变量值(V):”输入框内容未尾添加、“;%SONAR_RUNNER_HOME%\bin;”,点确定。
4) 依次点击“环境变量”和“系统属性”对话框的确定以保存刚添加的环境变量。
5) 按下图所示命令进行验证环境变量是否配置成功,如果展示结果如下图所示,则表示配置成功。
3配置Sonar Runner编辑D:\sonar\sonar-runner-2.3\conf\sonar-runner.properties,配置指定的Sonar Server地址、数据库URL、数据库用户名及密码、Sonar Server用户名及密码。
4配置sonar-project.properties在项目源码的根目录下创建sonar-project.properties配置文件,下面以HubAirl项目为例进行讲解。
5代码扫描切换到项目源码根目录,执行以下命令:sonar-runner扫描结果中出现“EXCUTION SUCCESS”字样则表示代码扫描成功。
6查看代码扫描结果查看代码扫描结果地址:http://172.26.3.110:9000/注:此处172.26.3.110为SonarQube服务所在服务器的IP地址。
7补充说明在实际应用过程中,可能会遇到报JVM空间不够或内存溢出的情况,为了解决此问题,可以按下文所示方法通过修改批处理脚本D:\sonar\sonar-runner-2.3\sonar-runner.bat文件即可。
根据实际情况并参照下图所示修改sonar-runner.bat文件中第77行。
注意事项如果执行sonar-runner命令时,提示'sonar-runner'不是内部或外部命令,也不是可运行的程序或批处理文件,检查环境变量是否配置成功。
如何才能看见一个软件的源程序
可以通过以下方法实现:一、1,首先你在QQ开放平台http://open.qq.com注册,创建你的应用,2,在你的应用中就可以找到 微下载的url,有pc端的,和手机端的,3,把pc端的url地址用浏览器打开,然后可以看到立即下载按钮,4,通过查看源代码,把这个按钮的下载地址找到,5,把这个下载地址生成二维码,用微信扫一 扫就可以直接通过浏览器下载了。
二、 做一个网页,指向另一个网页进行下载。
这个方法也是比较常见的一个方法。
做一个假的页面然后指向我们要下载的apk:判断是否是微信内置浏览器如果用微信浏览器打开可以看到下面的文字window.onload = function(){ if(isWeiXin()){ var p = document.getElementsByTagName('p'); p[0].innerHTML = window.navigator.userAgent; } } function isWeiXin(){ var ua = window.navigator.userAgent.toLowerCase(); if(ua.match(/MicroMessenger/i) == 'micromessenger'){ return true; }else{ return false; } } </script>
转载请注明出处51数据库 » 怎样扫描出应用和软件的源代码