名称 | 版本 | 描述 | 类别 |
---|---|---|---|
frida-extract | 13.abb3f14 | 基于frida.re的runpe(和mapviewofsection)提取工具。 |
|
python-jsbeautifier | 1.9.1 | javascript无模糊和美化器 |
|
binaryninja-demo | 1.1.1344 | 一种新型的倒车平台(演示版)。 |
|
jeb-webasm | 3.0.5.201811021648 | WebAssembly反编译程序。 |
|
scanmem | 0.17 | 内存扫描器,用于在执行过程中隔离任意变量的地址。 |
|
Detect-It-Easy | 78.6a1f82a | 一款跨平台的PE查壳工具。 |
|
pcileech | 4.1 | 工具,它使用PCIe硬件设备从目标系统内存中读写。 |
|
recstudio | 4.0_20130717 | 跨平台交互式反编译器 |
|
ghidra | 9.0.2 | 一套软件逆向工程(SRE)工具,由NSA的研究理事会开发,以支持网络安全任务。 |
|
python2-capstone | 4.0.1 | 一个轻量级的多平台多体系结构拆卸框架 |
|
bindead | 4504.67019b97b | 二进制文件的静态分析工具 |
|
jwscan | 7.874b3a5 | 扫描jar-to-exe包装,如launch4j、exe4j、jsmooth、jar2exe。 |
|
shed | 2.0.0 | .NET运行时检查器。 |
|
dex2jar | 2.1 | 一种将Android .DEX格式转换为Java .class格式的工具 |
|
peframe | 100.747a2b7 | 用于对(可移植可执行)恶意软件执行静态分析的工具。 |
|
amoco | 1:v2.4.1.r241.gba269d3 | 另一个分析二进制文件的工具。 |
|
hookanalyser | 3.4 | 一个钩子工具,可能有助于逆转应用程序和分析恶意软件。它可以在进程中钩住一个API,并在内存中搜索模式或转储缓冲区。 |
|
python2-frida | 12.4.7 | 面向开发人员、逆向工程师和安全研究人员的动态工具工具包。 |
|
bindiff | 4.3.0 | 二进制文件的比较工具,帮助漏洞研究人员和工程师快速发现反汇编代码中的差异和相似之处。 |
|
lief | 0.9.0 | 库到仪器的可执行格式。 |
|
swfintruder | 0.9.1 | 测试Flash电影安全性的第一个工具。用于SWF外部电影的运行时分析器。它有助于发现闪光灯的缺陷。 |
|
distorm | 3.4.1 | 用于x86/AMD64的强大反汇编程序库 |
|
pev | 0.70 | 用于PE32/PE32+文件分析的基于命令行的工具。 |
|
android-apktool | 2.3.4 | 重新设计Android APK文件的工具。 |
|