博文
设计开发
网络安全
观察
服务
AI导航
更多
关于
分享
老电影
搜索语法/SHDB
Exploits
SecTools
UserAgent解析
地理坐标在线转换
saruman
Hacking Tools
2412 阅读
描述:
ELF反取证执行程序,用于将完整的动态可执行文件注入进程映像(使用线程注入)。
类别:
anti-forensic
backdoor
binary
版本:
2.4be8db5
官网:
https://github.com/elfmaster/saruman
更新:
2018-03-16
标签:
相关安全工具
saruman的更多信息
pe-sieve
:
扫描给定进程。识别并转储各种潜在的恶意植入(替换/注入的PEs、外壳代码、钩子、内存补丁)。
expose
:
JavaScript的动态符号执行(DSE)引擎
oletools
:
用于分析Microsoft OLE2文件的工具。
pin
:
动态二进制检测工具。
pepper
:
对可移植可执行文件执行恶意软件静态分析的开源脚本。
rrs
:
反向(连接)远程外壳。它不会监听传入的连接,而是连接到监听器(RRS处于监听模式)。有TTY支持等等。
backdoorppt
:
将payload.exe转换为一个虚词doc(.ppt)。
unifuzzer
:
基于Unicorn和LibFuzzer的封闭源代码二进制文件的模糊化工具。
×
扫码分享
验证:
体验盒子
扫码分享
×
打赏零钱
×
支付宝打赏
微信打赏