hex2bin

  • peframe用于对(可移植可执行)恶意软件执行静态分析的工具。
  • dutas分析PE文件或外壳代码。
  • klee构建在LLVM编译器基础结构之上的符号虚拟机。
  • sarumanELF反取证执行程序,用于将完整的动态可执行文件注入进程映像(使用线程注入)。
  • haystack用于从进程内存堆分析内存结构取证中查找C结构的python框架。
  • plasma-disasm用于x86/ARM/MIPS的交互式反汇编程序。它可以生成带有彩色语法的缩进伪代码。
  • upx终极可执行压缩程序。
  • radare2-unicornradare2的独角兽模拟器插件。