博文
设计开发
网络安全
观察
服务
AI导航
更多
关于
分享
老电影
搜索语法/SHDB
Exploits
SecTools
UserAgent解析
地理坐标在线转换
backdoor-factory
Hacking Tools
3635 阅读
描述:
用shellcode修补win32/64二进制文件。
类别:
backdoor
binary
版本:
1:200.14b87fa
官网:
https://github.com/secretsquirrel/the-backdoor-factory
更新:
2019-01-28
标签:
相关安全工具
backdoor-factory的更多信息
syms2elf
:
Hex Ray的IDA Pro和Radare2的插件,用于将识别的符号导出到ELF符号表。
gdbgui
:
基于浏览器的GDB前端使用烧瓶和JavaScript来可视化调试C、C++、GO或RIST。
objdump2shellcode
:
在创建自定义shellcode时,我发现这是一个非常有用的工具。
webshells
:
网络后门。
recomposer
:
随机更改Win32/64 PE文件,以便“更安全”地上载到恶意软件和沙盒站点。
dexpatcher
:
使用Java修改源代码级别的Android DEX/APK文件。
bytecode-viewer
:
Java 8/Android APK逆向工程套件。
melkor
:
一种ELF模糊器,它改变给定的ELF样本中的现有数据,以创建ORC(格式错误的ELF),但是,它不会随机改变值(哑模糊),而是通过使用模糊规则(知识库)模糊某些元数据的半有效值。
×
扫码分享
验证:
体验盒子
扫码分享
×
打赏零钱
×
支付宝打赏
微信打赏