名称 | 版本 | 描述 | 类别 |
---|---|---|---|
PowerShell Reverse TCP | 1.0 | 用于连接到远程主机的PowerShell脚本 |
|
GetDroid | 1.3 | 一个恶意Android APK生成器(反弹Shell),并通过Ngrok沟通。 |
|
radare2 | 3.4.1 | radare2是一个开源的逆向工程和二进制分析框架 |
|
Dwarf | 265.f0f811d | 基于Pyqt5和Frida的全功能多架构/OS逆向工程调试器。 |
|
基于C#的反向Shell | 0.1 | HTTP协议的异步反向Shell/反弹Shell |
|
edb | 1.0.0 | 一种基于qt4的二进制模式调试器,其目标是使可用性与ollydbg相当。 |
|
pintool2 | 5.1c1af91 | 改进版Pintool。 |
|
angr-py2 | 1:7.8.9.26 | UC Santa Barbaras Seclab的下一代二进制分析平台。 |
|
jd-gui | 1.4.1 | 一个独立的图形工具,显示.class文件的Java源代码。 |
|
radare2-keystone | 501.0459dfa | Radare2的Keystone汇编插件。 |
|
bsdiff | 4.3 | bsdiff和bspatch是用于构建和应用二进制文件修补程序的工具。 |
|
marc4dasm | 6.f11860f | 这个基于Python的工具是AtmelMarc4(一个4位的HarvardMicro)的反汇编程序。 |
|
udis86 | 1.7.2 | 一个最低限度的反汇编程序库 |
|
elidecode | 48.38fa5ba | 一种使用独角兽引擎进行仿真,利用顶石引擎打印asm代码来解码模糊的shell代码的工具。 |
|
ppee | 1.12 | 一个专业的PE文件浏览器,用于反向器、恶意软件研究人员和那些希望静态检查PE文件的人员。 |
|
apkstudio | 100.9e114ca | 一个用于反编译/编辑的IDE,然后重新编译Android应用程序二进制文件。 |
|
jeb-arm | 3.0.5.201811021648 | ARM反编译程序。 |
|
recaf | 1.6.1.558.630e707 | 现代Java字节码编辑器。 |
|
bytecode-viewer | 1:2.9.11 | Java 8/Android APK逆向工程套件。 |
|
mikrotik-npk | 11.d54e97c | 用于操作Mikrotik NPK格式的python工具。 |
|
uefi-firmware-parser | 156.044fbde | 分析bios/intel me/uefi固件相关结构:卷、文件系统、文件等 |
|
eresi | 1289.3e133872 | ERESI逆向工程软件接口。 |
|
pwntools | 3.12.2 | CTF框架和开发库。 |
|
balbuzard | 67.d6349ef1bc55 | python中的恶意软件分析工具包,用于从可疑文件(IP地址、域名、已知文件头、感兴趣的字符串等)中提取感兴趣的模式。 |
|