名称 | 版本 | 描述 | 类别 |
---|---|---|---|
packer-io | 1.2.4 | 用于从单个源配置为多个平台创建相同机器映像的工具 |
|
unstrip | 13.05e00c2 | ELF解锁工具。 |
|
binaryninja-demo | 1.1.1344 | 一种新型的倒车平台(演示版)。 |
|
hex2bin | 2.5 | 将摩托罗拉和Intel十六进制文件转换为二进制文件。 |
|
ppee | 1.12 | 一个专业的PE文件浏览器,用于反向器、恶意软件研究人员和那些希望静态检查PE文件的人员。 |
|
chipsec | 3:1.3.7.r2.gf25f978 | 用于分析PC平台安全性的框架,包括硬件、系统固件(bios/uefi)和平台组件。 |
|
melkor | 1.0 | 一种ELF模糊器,它改变给定的ELF样本中的现有数据,以创建ORC(格式错误的ELF),但是,它不会随机改变值(哑模糊),而是通过使用模糊规则(知识库)模糊某些元数据的半有效值。 |
|
setowner | 1.1 | 允许您将文件所有权设置为任何帐户,只要您具有“还原文件和目录”用户权限。 |
|
analyzepesig | 0.0.0.5 | 分析PE文件的数字签名。 |
|
eresi | 1289.3e133872 | ERESI逆向工程软件接口。 |
|
patchkit | 36.5fe79b7 | 从python强大的二进制补丁。 |
|
upx | 3.95 | 终极可执行压缩程序。 |
|
binaryninja-python | 13.83f59f7 | 用python编写的二进制忍者原型。 |
|
hyperion-crypter | 1.2 | 32位可移植可执行文件的运行时加密程序。 |
|
procdump | 12.1d03045 | 根据性能触发器生成coredumps。 |
|
cminer | 25.d766f7e | 在PE文件中枚举代码洞穴的工具。 |
|
metame | 11.6bc670d | 用于任意可执行文件的简单变形代码引擎。 |
|
sherlocked | 1.f190c2b | 通用脚本打包程序——将任何类型的脚本转换为受保护的ELF可执行文件,并用反调试加密。 |
|
androguard | 2:1862.6e248030 | 逆向工程,恶意软件和Android应用程序的goodware分析等。 |
|
evilize | 0.2 | 用于创建MD5冲突二进制文件的工具。 |
|
peframe | 100.747a2b7 | 用于对(可移植可执行)恶意软件执行静态分析的工具。 |
|
valgrind | 3.14.0 | 帮助查找程序内存管理问题的工具 |
|
bindead | 4504.67019b97b | 二进制文件的静态分析工具 |
|
imagejs | 54.1b0b3aa | 将javascript打包成有效图像文件的小工具。 |
|