名称 | 版本 | 描述 | 类别 |
---|---|---|---|
PowerShell Reverse TCP | 1.0 | 用于连接到远程主机的PowerShell脚本 |
|
GetDroid | 1.3 | 一个恶意Android APK生成器(反弹Shell),并通过Ngrok沟通。 |
|
radare2 | 3.4.1 | radare2是一个开源的逆向工程和二进制分析框架 |
|
Dwarf | 265.f0f811d | 基于Pyqt5和Frida的全功能多架构/OS逆向工程调试器。 |
|
基于C#的反向Shell | 0.1 | HTTP协议的异步反向Shell/反弹Shell |
|
barf | 912.18ed9e5 | 一个多平台的开源二进制分析和逆向工程框架。 |
|
jeb-android | 3.0.5.201811021648 | Android解压器。 |
|
resourcehacker | 5.1.6 | 用于Windows B®应用程序的资源编译器和反编译器。 |
|
chopshop | 409.37307e9 | 协议分析/解码器框架。 |
|
nili | 36.97f75f4 | 网络扫描工具,中间人,协议反向工程和模糊。 |
|
vivisect | 1:911.132cbb3 | vdb是一个基于python的静态分析和逆向工程框架,它是一个基于python的研究/反向集中的调试器和Kenshoto的Invisigath编程调试API。 |
|
flasm | 1.62 | SWF字节码反汇编工具 |
|
python-frida | 12.4.7 | 面向开发人员、逆向工程师和安全研究人员的动态工具工具包。 |
|
beebug | 21.cb14c79 | 用于检查可利用性的工具。 |
|
jeb-mips | 3.0.5.201811021648 | MIPS反编译程序。 |
|
retdec | v3.3.r18.g7872f7e2 | 基于LLVM的可重定目标机器代码解压器。 |
|
damm | 32.60e7ec7 | 内存中恶意软件的差异分析。 |
|
packerid | 1.4 | 使用PEID数据库标识二进制文件使用的打包程序(如果有)的脚本。 |
|
zerowine | 0.0.2 | 恶意软件分析工具-动态分析恶意软件行为的研究项目 |
|
frida-extract | 13.abb3f14 | 基于frida.re的runpe(和mapviewofsection)提取工具。 |
|
python-jsbeautifier | 1.9.1 | javascript无模糊和美化器 |
|
binaryninja-demo | 1.1.1344 | 一种新型的倒车平台(演示版)。 |
|
jeb-webasm | 3.0.5.201811021648 | WebAssembly反编译程序。 |
|
scanmem | 0.17 | 内存扫描器,用于在执行过程中隔离任意变量的地址。 |
|