ld-shatner

  • sarumanELF反取证执行程序,用于将完整的动态可执行文件注入进程映像(使用线程注入)。
  • stringsifter机器学习工具,根据字符串与恶意软件分析的相关性自动排列字符串。
  • plasmax86/ARM/MIPS的交互式反汇编程序。它可以用彩色语法生成缩进伪代码。
  • pepper对可移植可执行文件执行恶意软件静态分析的开源脚本。
  • Webshell-Sniper使用Python编写的基于终端的Webshell管理工具
  • villainC2框架可以处理多个TCP套接字;基于HoaxShell的反向shell,通过附加功能增强其功能,并在连接的兄弟服务器之间共享。
  • dexpatcher使用Java修改源代码级别的Android DEX/APK文件。
  • radare2-keystoneRadare2的Keystone汇编插件。