dissector

  • hex2bin将摩托罗拉和Intel十六进制文件转换为二进制文件。
  • pe-sieve扫描给定进程。识别并转储各种潜在的恶意植入(替换/注入的PEs、外壳代码、钩子、内存补丁)。
  • jwscan扫描jar-to-exe包装,如launch4j、exe4j、jsmooth、jar2exe。
  • backdoor-factory用shellcode修补win32/64二进制文件。
  • sarumanELF反取证执行程序,用于将完整的动态可执行文件注入进程映像(使用线程注入)。
  • peframe用于对(可移植可执行)恶意软件执行静态分析的工具。
  • binflowPOSIX函数跟踪。比ftrace更好更快。
  • androguard逆向工程,恶意软件和Android应用程序的goodware分析等。