marshalsec-0.0.3-SNAPSHOT-all.zip
marshalsec测试反序化漏洞可使用
eclipse,myeclipse2018,2017中使用反编译class的工具。测试可以使用,配置如下:myeclipse2018 配置,myeclipse2018安装目录下创建dropins\jad,jad\features,jad\plugins . net.sf.jadclipse_3.3.0.jar 放置到 dropins\jad\plugins, jad.exe放到 c:\jad\jad.exe,重启myeclipse。然后配置jad路径,windows->Preferences->java->JadClipse : Path to decompiler = c:\jad\jad.exe ; 然后 General->Editors->File Associations 找到*.class和*.class without source都添加上“JadClipse Class File Viewer”并设置为 default。然后重启myeclipse。再打开class时,第二次才能看到反编译的源码(可能第一次要反编译,第二次才能看到源码)。
xshell4 xftp4安装版带注册码测试可以使用,这个没有标签限制,虽然版本低了一点,但是可以正常使用ssh和sftp