malwasm

  • jeb-webasmWebAssembly反编译程序。
  • gdbgui基于浏览器的GDB前端使用烧瓶和JavaScript来可视化调试C、C++、GO或RIST。
  • frida-extract基于frida.re的runpe(和mapviewofsection)提取工具。
  • jadJava反编译程序
  • ollydbgA 32-bit assembler-level analysing debugger
  • jeb-intel英特尔反编译程序。
  • exposeJavaScript的动态符号执行(DSE)引擎
  • pwndbg使用gdb进行调试变得不那么糟糕。