名称 | 版本 | 描述 | 类别 |
---|---|---|---|
eresi | 1289.3e133872 | ERESI逆向工程软件接口。 |
|
patchkit | 36.5fe79b7 | 从python强大的二进制补丁。 |
|
upx | 3.95 | 终极可执行压缩程序。 |
|
binaryninja-python | 13.83f59f7 | 用python编写的二进制忍者原型。 |
|
hyperion-crypter | 1.2 | 32位可移植可执行文件的运行时加密程序。 |
|
procdump | 12.1d03045 | 根据性能触发器生成coredumps。 |
|
cminer | 25.d766f7e | 在PE文件中枚举代码洞穴的工具。 |
|
metame | 11.6bc670d | 用于任意可执行文件的简单变形代码引擎。 |
|
sherlocked | 1.f190c2b | 通用脚本打包程序——将任何类型的脚本转换为受保护的ELF可执行文件,并用反调试加密。 |
|
androguard | 2:1862.6e248030 | 逆向工程,恶意软件和Android应用程序的goodware分析等。 |
|
evilize | 0.2 | 用于创建MD5冲突二进制文件的工具。 |
|
peframe | 100.747a2b7 | 用于对(可移植可执行)恶意软件执行静态分析的工具。 |
|
valgrind | 3.14.0 | 帮助查找程序内存管理问题的工具 |
|
bindead | 4504.67019b97b | 二进制文件的静态分析工具 |
|
imagejs | 54.1b0b3aa | 将javascript打包成有效图像文件的小工具。 |
|
proctal | 477.f72cefe | 提供一个命令行接口和一个C库来操作Linux上正在运行的程序的地址空间。 |
|
damm | 32.60e7ec7 | 内存中恶意软件的差异分析。 |
|
mikrotik-npk | 11.d54e97c | 用于操作Mikrotik NPK格式的python工具。 |
|
smap | 24.3ed1ac7 | Shellcode映射器-用于Shellcode分析的简便工具。 |
|
angr | 1:8.18.10.25 | 加州大学圣巴巴拉分校Seclab的下一代二进制分析平台。 |
|
exe2image | 1.1 | 一个简单的实用程序,可以将exe文件转换为jpeg图像,反之亦然。 |
|
periscope | 3.2 | 一个PE文件检查工具。 |
|
veles | 1:637.e65de5a | 用于二进制数据分析的新的开源工具。 |
|
bindiff | 4.3.0 | 二进制文件的比较工具,帮助漏洞研究人员和工程师快速发现反汇编代码中的差异和相似之处。 |
|