angr

  • pe-sieve扫描给定进程。识别并转储各种潜在的恶意植入(替换/注入的PEs、外壳代码、钩子、内存补丁)。
  • manticore符号执行工具。
  • exe2hex使用内置的Windows工具(DEBUG.exe或PowerShell)进行内联文件传输。
  • backdoor-factory用shellcode修补win32/64二进制文件。
  • elidecode一种使用独角兽引擎进行仿真,利用顶石引擎打印asm代码来解码模糊的shell代码的工具。
  • plasma-disasm用于x86/ARM/MIPS的交互式反汇编程序。它可以生成带有彩色语法的缩进伪代码。
  • ld-shatnerLD Linux代码注入器。
  • binaryninja-python用python编写的二进制忍者原型。