博文
设计开发
网络安全
观点
服务
AI导航
更多
关于
分享
老电影
搜索语法/SHDB
Exploits
SecTools
UserAgent解析
地理坐标在线转换
saruman
Hacking Tools
2369 阅读
描述:
ELF反取证执行程序,用于将完整的动态可执行文件注入进程映像(使用线程注入)。
类别:
anti-forensic
backdoor
binary
版本:
2.4be8db5
官网:
https://github.com/elfmaster/saruman
更新:
2018-03-16
标签:
相关安全工具
saruman的更多信息
metame
:
用于任意可执行文件的简单变形代码引擎。
klee
:
构建在LLVM编译器基础结构之上的符号虚拟机。
kwetza
:
Python脚本注入MyPrExter有效载荷的现有Android应用程序。
hyperion-crypter
:
32位可移植可执行文件的运行时加密程序。
expimp-lookup
:
在目录树中的所有可移植可执行文件中查找包含指定字符串的所有导出和导入名称。
lazydroid
:
作为bash脚本编写的工具,用于促进Android评估的某些方面
plasma-disasm
:
用于x86/ARM/MIPS的交互式反汇编程序。它可以生成带有彩色语法的缩进伪代码。
Webshell-Sniper
:
使用Python编写的基于终端的Webshell管理工具
×
扫码分享
验证:
体验盒子
扫码分享
×
打赏零钱
×
支付宝打赏
微信打赏