bytecode-viewer

  • balbuzardpython中的恶意软件分析工具包,用于从可疑文件(IP地址、域名、已知文件头、感兴趣的字符串等)中提取感兴趣的模式。
  • pepper对可移植可执行文件执行恶意软件静态分析的开源脚本。
  • sarumanELF反取证执行程序,用于将完整的动态可执行文件注入进程映像(使用线程注入)。
  • gostringsr2使用radare2从Go二进制文件中提取字符串。
  • mikrotik-npk用于操作Mikrotik NPK格式的python工具。
  • rz-cutterRIZin逆向工程框架中的Qt和C++图形用户界面
  • redasm用QT5作为UI框架,用C++编写的交互式多体系反汇编程序。
  • dex2jar一种将Android .DEX格式转换为Java .class格式的工具