sea

  • sarumanELF反取证执行程序,用于将完整的动态可执行文件注入进程映像(使用线程注入)。
  • bdfproxy通过MITM修补二进制文件:后门工厂+Mitmproxy
  • dissector此代码解析ELF文件中的内部数据结构。它支持x86和x86_64架构,并在Linux下运行。
  • gcat一个功能齐全的后门,使用Gmail作为C&C服务器。
  • objection工具化的移动Pentest框架。
  • pyew分析恶意软件的python工具。
  • sherlocked通用脚本打包程序——将任何类型的脚本转换为受保护的ELF可执行文件,并用反调试加密。
  • eresiERESI逆向工程软件接口。