博文
设计开发
网络安全
观察
服务
AI导航
更多
关于
分享
老电影
搜索语法/SHDB
Exploits
SecTools
UserAgent解析
地理坐标在线转换
saruman
Hacking Tools
2414 阅读
描述:
ELF反取证执行程序,用于将完整的动态可执行文件注入进程映像(使用线程注入)。
类别:
anti-forensic
backdoor
binary
版本:
2.4be8db5
官网:
https://github.com/elfmaster/saruman
更新:
2018-03-16
标签:
相关安全工具
saruman的更多信息
sherlocked
:
通用脚本打包程序——将任何类型的脚本转换为受保护的ELF可执行文件,并用反调试加密。
rubilyn
:
64位Mac OS-X内核rootkit,不使用硬编码地址钩住下面所有OS-X lion中的BSD子系统。它使用SysCallHooking和dkom的组合来隐藏主机上的活动。
trid
:
一种实用程序,用于从二进制签名中识别文件类型。
k55
:
Linux x86_64进程注入实用程序。
ms-sys
:
编写win9x-.Linux下的主引导记录(MBR)-RTM!
python2-frida
:
面向开发人员、逆向工程师和安全研究人员的动态工具工具包。
php-findsock-shell
:
php+c中的findsock shell实现。
setowner
:
允许您将文件所有权设置为任何帐户,只要您具有“还原文件和目录”用户权限。
×
扫码分享
验证:
体验盒子
扫码分享
×
打赏零钱
×
支付宝打赏
微信打赏