大家好,我是一坨咸鱼
咸鱼觉得这次的排版比上次的好看多啦!
充满简约(贫穷)气质
咸鱼想知道你们需要什么样的资料
然后努力收集反馈给大家
希望你们在留言区多多反馈(点赞)啦
前言
HXD https://mh-nexus.de/en/hxd/
010 Editor http://www.sweetscape.com/010editor/
Hex Workshop http://www.hexworkshop.com/
HexFiend http://ridiculousfish.com/hexfiend/
Hiew http://www.hiew.ru/
反汇编
反汇编程序与反编译器不同,反编译器的目标是高级语言而不是汇编语言。反汇编(反汇编程序的输出)通常被格式化为可读性较强的汇编语言,使其成为逆向工程工具
IDA Pro
https://www.hex-rays.com/products/ida/index.shtml
Binary Ninja https://binary.ninja/
Radare http://www.radare.org/r/
Hopper http://hopperapp.com/
Capstone http://www.capstone-engine.org/
objdump http://linux.die.net/man/1/objdump
fREedom https://github.com/cseagle/fREedom
plasma
https://github.com/plasma-disassembler/plasma
检测和分类
AnalyzePE– 用于 告Windows PE文件的各种工具
https://github.com/hiddenillusion/AnalyzePE
Assemblyline– 可扩展的分布式文件分析框架
https://bitbucket.org/cse-assemblyline/assemblyline
BinaryAlert– 一种开源的无服务器AWS管道,可根据一组YARA规则扫描和警告上载的文件
https://github.com/airbnb/binaryalert
chkrootkit– 本地Linux rootkit检测
http://www.chkrootkit.org/
ClamAV – 开源防病毒引擎
http://www.clamav.net/
Detect-It-Easy– 用于确定文件类型的程序
https://github.com/horsicq/Detect-It-Easy
https://sno.phy.queensu.ca/~phil/exiftool/
File Scanning Framework – 模块化递归文件扫描解决方案
https://github.com/EmersonElectricCo/fsf
hashdeep– 使用各种算法计算摘要哈希值
https://github.com/jessek/hashdeep
Loki – 基于主机的IOC扫描仪
https://github.com/Neo23x0/Loki
Malfunction– 在功能级别编目和比较恶意软件
https://github.com/Dynetics/Malfunction
MASTIFF– 静态分析框架
https://github.com/KoreLogicSecurity/mastiff
MultiScanner– 模块化文件扫描/分析框架
https://github.com/mitre/multiscanner
nsrllookup– 在NIST的国家软件参考库数据库中查找哈希的工具
https://github.com/rjhansen/nsrllookup
packerid– PEiD的跨平台Python替代方案
http://handlers.sans.org/jclausing/packerid.py
PEV– 用于处理PE文件的多平台工具包,提供功能丰富的工具,用于正确分析可疑二进制文件
http://pev.sourceforge.net/
Rootkit Hunter– 检测Linux rootkit
http://rkhunter.sourceforge.net/
ssdeep – 计算模糊哈希值
https://ssdeep-project.github.io/ssdeep/
totalhash.py–
用于搜索 TotalHash.cymru.com 数据库的Python脚本
https://gist.github.com/gleblanc1783/3c8e6b379fa9d646d401b96ab5c7877f
TrID– 文件标识符
http://mark0.net/soft-trid-e.html
YARA– 分析师的模式匹配工具
https://plusvic.github.io/yara/
Yara rules generator– 根据一组恶意软件样本生成yara规则https://github.com/Neo23x0/yarGen
动态二进制仪表
动态二进制仪表工具
Pin
https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool
DynamoRio http://www.dynamorio.org/
Frida https://www.frida.re/
dyninst http://www.dyninst.org/
Mac Decrypt
Mac Decrypting工具
Cerbero Profiler– 全选 – >复制到新文件
http://cerbero-blog.com/?p=1311
AppEncryptor– 用于解密的工具
https://github.com/AlanQuatermain/appencryptor
Class-Dump– deprotect选项
http://stevenygard.com/projects/class-dump/
readmem– OS X Reverser的进程转储工具
https://github.com/gdbinit/readmem
模拟器
模拟器工具
QEMU http://www.qemu-project.org/
unicorn
https://github.com/unicorn-engine/unicorn
文件分析
文档分析工具
Ole Tools
http://www.decalage.info/python/oletools
Didier’s PDF Tools
http://blog.didierstevens.com/programs/pdf-tools/
Origami https://github.com/cogent/origami-pdf
动态分析
这个入门级的恶意软件动态分析课程是专门针对那些刚开始从事恶意软件分析,或是想要学习如何通过各种工具检测恶意软件遗留的人员
这是一门实践课程,学员们可以使用各种工具来查找恶意软件的类型
ProcessHacker http://processhacker.sourceforge.net/
Process Explorer
https://technet.microsoft.com/en-us/sysinternals/processexplorer
Process Monitor
https://technet.microsoft.com/en-us/sysinternals/processmonitor
Autoruns
https://technet.microsoft.com/en-us/sysinternals/bb963902
Noriben https://github.com/Rurik/Noriben
API监视器 http://www.rohitab.com/apimonitor
iNetSim http://www.inetsim.org/
Wireshark https://www.wireshark.org/download.html
Fakenet
http://practicalmalwareanalysis.com/fakenet/
Volatility
https://github.com/volatilityfoundation/volatility
Dumpit http://www.moonsols.com/products/
LiME https://github.com/504ensicsLabs/LiME
Cuckoo https://www.cuckoosandbox.org/
Objective-See Utilities
https://objective-see.com/products.html
XCode Instruments– 用于监控文件和进程的XCode工具
https://developer.apple.com/xcode/download/
fs_usage– 实时 告与文件系统活动相关的系统调用和页面错误,文件I / O:fs_usage -w -f文件系统
https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/fs_usage.1.html
dmesg– 显示系统消息缓冲区
https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man8/dmesg.8.html
Triton https://triton.quarkslab.com/
反混淆
反向XOR和其他代码混淆方法
Balbuzard– 用于反转混淆(XOR,ROL等)的恶意软件分析工具等
https://bitbucket.org/decalage/balbuzard/wiki/Home
de4dot– .NET反混淆器和解包器
https://github.com/0xd4d/de4dot
ex_pe_xor &iheartxor– Alexander Hanel的两个工具,用于处理单字节XOR编码文件
http://hooked-on-mnemonics.blogspot.com/p/iheartxor.html
FLOSS– FireEye Labs混淆字符串解算器,自动使用高级静态分析技术对来自恶意软件二进制文件的字符串进行反混淆处理
https://github.com/fireeye/flare-floss
NoMoreXOR– 使用频率分析256字节的XOR密钥
https://github.com/hiddenillusion/NoMoreXOR
PackerAttacker – Windows恶意软件的通用隐藏代码提取程序
https://github.com/BromiumLabs/PackerAttacke
unpacker– 基于WinAppDbg的Windows恶意软件的自动恶意软件解包器
https://github.com/malwaremusings/unpacker/
unxor– 使用已知明文攻击猜测XOR密钥
https://github.com/tomchop/unxor/
VirtualDeobfuscator– 虚拟化包装器的逆向工程工具
https://github.com/jnraber/VirtualDeobfuscator
XORBruteForcer– 用于强制执行单字节XOR键的Python脚本
http://eternal-todo.com/var/s/xorbruteforcer
XORSearch & XORStrings– 来自Didier Stevens的几个程序,用于查找 XORed数据
https://blog.didierstevens.com/programs/xorsearch/
xortool– 猜测XOR密钥长度,以及密钥本身
https://github.com/hellman/xortool
调试
在此列表中,我们可以看到反汇编程序,调试程序以及其他静态和动态分析工具的工具
跨平台调试工具
gdb https://www.gnu.org/software/gdb/
vdb https://github.com/vivisect/vivisect
lldb http://lldb.llvm.org/
qira http://qira.me/
仅限Windows的调试工具
WinDbg
https://msdn.microsoft.com/en-us/windows/hardware/hh852365.aspx
ImmunityDebugger
https://www.immunityinc.com/products/debugger/
OllyDbg v1.10 http://www.ollydbg.de/
OllyDbg v2.01
http://www.ollydbg.de/version2.html
OllySnD
https://tuts4you.com/download.php?view.2061
Olly Shadow
https://tuts4you.com/download.php?view.6
Olly CiMs
https://tuts4you.com/download.php?view.1206
Olly UST_2bg
https://tuts4you.com/download.php?view.1206
x64dbg http://x64dbg.com/#start
仅限Linux的调试工具
DDD http://www.gnu.org/software/ddd/
逆向工程
angr– 在UCSB的Seclab开发的二进制分析框架
https://github.com/angr/angr
bamfdetect– 识别和提取机器人和其他恶意软件的信息
https://github.com/bwall/bamfdetect
BAP– 在Cylab开发的多平台和开源(MIT)二进制分析框架
https://github.com/BinaryAnalysisPlatform/bap
BARF– 开源二进制分析和逆向工程框架
https://github.com/programa-stic/barf-project
binnavi– 基于图形可视化的逆向工程二进制分析IDE
https://github.com/google/binnavi
Binary ninja– 一种可逆转工程平台,可替代IDA
https://binary.ninja/
Binwalk– 固件分析工具
https://github.com/devttys0/binwalk
Bokken– Pyew和Radare的GUI
http://www.bokken.re/
Capstone– 用于二进制分析和反转的反汇编框架
https://github.com/aquynh/capstone
codebro – 基于Web的代码浏览器,提供基本代码分析
https://github.com/hugsy/codebro
DECAF(Dynamic Executable Code Analysis Framework)- 基于QEMU的二进制分析平台,DroidScope现在是DECAF的扩展
https://github.com/sycurelab/DECAF
https://github.com/0xd4d/dnSpy
Evan’s DeBUGGER(EDB)– 带有Qt GUI的模块化调试器
http://codef00.com/projects#debugger
Fibratus– 用于探索和跟踪Windows内核的工具
https://github.com/rabbitstack/fibratus
FPort – 在实时系统中打开TCP / IP和UDP端口并将它们映射到所属的应用程序
https://www.mcafee.com/us/downloads/free-tools/fport.aspx
GDB– GNU调试器
http://www.sourceware.org/gdb/
GEF– GDB增强功能,适用于开发人员和逆向工程师
https://github.com/hugsy/gef
hackers-grep– 在PE可执行文件中搜索字符串的实用程序,包括导入,导出和调试符
https://github.com/codypierce/hackers-grep
Hopper– macOS和Linux反汇编程序
https://www.hopperapp.com/
IDA Pro– Windows反汇编程序和调试程序,具有免费评估版
https://www.hex-rays.com/products/ida/index.shtml
Immunity Debugger– 用于恶意软件分析的调试器,使用Python API
http://debugger.immunityinc.com/
ILSpy – ILSpy是开源.NET程序集浏览器和反编译器
http://ilspy.net/
Kaitai Struct– 用于文件格式/ 络协议/数据结构的DSL逆向工程和剖析,包括C ++,C#,Java,Java,Perl,PHP,Python,Ruby的代码生成
http://kaitai.io/
LIEF– LIEF提供了一个跨平台的库来解析,修改和抽象ELF,PE和MachO格式
https://lief.quarkslab.com/
ltrace– Linux可执行文件的动态分析
http://ltrace.org/
objdump– GNU binutils的一部分,用于Linux二进制文件的静态分析
https://en.wikipedia.org/wiki/Objdump
OllyDbg– Windows可执行文件的汇编级调试器
http://www.ollydbg.de/
PANDA– 中性动态分析
https://github.com/moyix/panda
PEDA– 针对GDB的Python漏洞利用开发协助,增强显示和添加命令
https://github.com/longld/peda
pestudio– 执行Windows可执行文件的静态分析
https://winitor.com/
Pharos– Pharos二进制分析框架,可用于执行二进制文件的自动静态分析
https://github.com/cmu-sei/pharos
plasma– 用于x86 / ARM / MIPS的交互式反汇编程序
https://github.com/plasma-disassembler/plasma
PPEE(puppy)– 专业PE文件浏览器
https://www.mzrst.com/
Process Explorer– Windows的高级任务管理器
https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer
Process Hacker– 监视系统资源的工具
http://processhacker.sourceforge.net/
Process Monitor– 用于Windows程序的高级监视工具
https://docs.microsoft.com/en-us/sysinternals/downloads/procmon
PSTools– 帮助管理和调查实时系统的Windows命令行工具
https://docs.microsoft.com/en-us/sysinternals/downloads/pstools
Pyew– 用于恶意软件分析的Python工具
https://github.com/joxeankoret/pyew
PyREBox– 思科Talos团队的Python脚本化逆向工程沙箱
https://github.com/Cisco-Talos/pyrebox
QKD– QEMU带有嵌入式WinDbg服务器,用于隐身调试
https://github.com/ispras/qemu/releases/
Radare2– 反向工程框架,支持调试器
http://www.radare.org/r/
RegShot– 比较快照的注册表比较实用程序
https://sourceforge.net/projects/regshot/
RetDec–
具有在线反编译服务和API的Retargetable机器代码反编译器
https://retdec.com/
ROPMEMU– 分析,剖析和反编译复杂代码重用攻击的框架
https://github.com/Cisco-Talos/ROPMEMU
SMRT– Sublime恶意软件研究工具,Sublime 3的插件,用于帮助恶意软件分析
https://github.com/pidydx/SMRT
strace– Linux可执行文件的动态分析
https://sourceforge.net/projects/strace/
Triton– 动态二进制分析(DBA)框架
https://triton.quarkslab.com/
Udis86– 用于x86和x86_64的反汇编程序库和工具
https://github.com/vmt/udis86
Vivisect– 用于恶意软件分析的Python工具
https://github.com/vivisect/vivisect
WinDbg– 用于Microsoft Windows计算机操作系统的多用途调试器,用于调试用户模式应用程序,设备驱动程序和内核模式内存转储
https://developer.microsoft.com/en-us/windows/hardware/download-windbg
X64dbg– 用于Windows的开源x64 / x32调试器
https://github.com/x64dbg/
二进制格式和二进制分析
复合文件二进制格式是几种不同的Microsoft文件格式(如Microsoft Office文档和Microsoft Installer程序包)使用的基本容器
CFF资源管理器
http://www.ntcore.com/exsuite.php
Cerbero Profiler // Lite PE Insider
http://cerbero.io/profiler/
http://cerbero.io/peinsider/
Detect It EASY http://ntinfo.biz/
PeStudio http://www.winitor.com/
PEID
https://tuts4you.com/download.php?view.398
MachoView https://github.com/gdbinit/MachOView
nm– 查看符
https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/nm.1.html
file-文件信息
https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/file.1.html
codesign– 代码签名信息用法:codesign -dvvv文件名https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/codesign.1.html
二进制分析资源
Mobius Resources
http://www.msreverseengineering.com/research/
z3 https://z3.codeplex.com/
bap https://github.com/BinaryAnalysisPlatform/bap
angr https://github.com/angr/angr
反编译器
反编译器是一种计算机程序,它输入可执行文件,并尝试创建可以成功重新编译的高级源文件。因此它与编译器相反,后者采用源文件并生成可执行文件
通用反编译器
HexRay
https://www.hex-rays.com/products/decompiler/
RetDec https://retdec.com/decompilation/
Boomerang http://boomerang.sourceforge.net/
Java Decompiler
Procyon
https://bitbucket.org/mstrobel/procyon/wiki/Java%20Decompiler
JD-GUI http://jd.benow.ca/
JAD https://varaneckas.com/jad/
NET反编译器
JustDecompile
http://www.telerik.com/products/decompiler.aspx
dotPeek https://www.jetbrains.com/decompiler/
Delphi反编译器
IDR http://kpnc.org/idr32/en/
Revendepro
http://www.ggoossen.net/revendepro/
Python反编译器
Uncompyle6
https://github.com/rocky/python-uncompyle6/
Decompyle ++ https://github.com/zrax/pycdc
字节码分析
字节码分析工具
dnSpy https://github.com/0xd4d/dnSpy
字节码查看器 https://bytecodeviewer.com/
字节码查看器 https://bytecodeviewer.com/
字节可视化
http://www.drgarbage.com/bytecode-visualizer/
JPEXS Flash Decompiler
https://www.free-decompiler.com/flash/
导入重构
导入重构工具
ImpRec
http://www.woodmann.com/collaborative/tools/index.php/ImpREC
Scylla https://github.com/NtQuery/Scylla
LordPE
http://www.woodmann.com/collaborative/tools/images/Bin_LordPE_2010-6-29_3.9_LordPE_1.41_Deluxe_b.zip
在线扫描仪和沙箱
以下工具用于基于Web的多AV扫描仪,以及用于自动分析的恶意软件沙箱
anlyz.io– 在线沙箱
https://sandbox.anlyz.io/
AndroTotal– 针对多个移动防病毒应用程序免费在线分析APK
https://andrototal.org/
AVCaesar– Malware.lu在线扫描程序和恶意软件存储库
https://avcaesar.malware.lu/
Cryptam– 分析可疑的办公文档
http://www.cryptam.com/
Cuckoo Sandbox– 开源,自托管沙箱和自动分析系统
https://cuckoosandbox.org/
cuckoo-modified–
https://github.com/brad-accuvant/cuckoo-modified
DeepViz– 具有机器学习分类的多格式文件分析器
https://www.deepviz.com/
detux– 开发用于对Linux恶意软件进行流量分析并捕获IOC的沙箱
https://github.com/detuxsandbox/detux/
DRAKVUF– 动态恶意软件分析系统
https://github.com/tklengyel/drakvuf
firmware.re– 解压缩,扫描和分析几乎所有固件包
http://firmware.re/
HaboMalHunter– Linux ELF文件的自动恶意软件分析工具
https://github.com/Tencent/HaboMalHunter
混合分析– 在线恶意软件分析工具,由VxSandbox提供支持
https://www.hybrid-analysis.com/
IRMA– 针对可疑文件的异步和可自定义分析平台
http://irma.quarkslab.com/
Joe Sandbox– 使用Joe Sandbox进行深度恶意软件分析
https://www.joesecurity.org/
Jotti – 免费在线多AV扫描仪
https://virusscan.jotti.org/en
Limon– 用于分析Linux恶意软件的沙箱
https://github.com/monnappa22/Limon
Malheur– 恶意软件行为的自动沙盒分析
https://github.com/rieck/malheur
malsub– 用于在线恶意软件和URL分析服务的Python RESTful API框架
https://github.com/diogo-fernan/malsub
恶意软件配置– 从常见恶意软件中在线提取,解码和显示配置设置
https://malwareconfig.com/
Malwr– 使用在线Cuckoo Sandbox实例进行免费分析
https://malwr.com/
MASTIFF Online– 恶意软件的在线静态分析
https://mastiff-online.korelogic.com/
Metadefender.com– 扫描恶意软件的文件,哈希或IP地址(免费)
https://www.metadefender.com/
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!