triton

  • malwasm用于恶意软件反向工程的脱机调试器。
  • recomposer随机更改Win32/64 PE文件,以便“更安全”地上载到恶意软件和沙盒站点。
  • androguard逆向工程,恶意软件和Android应用程序的goodware分析等。
  • chopshop协议分析/解码器框架。
  • packerid使用PEID数据库标识二进制文件使用的打包程序(如果有)的脚本。
  • pe-sieve扫描给定进程。识别并转储各种潜在的恶意植入(替换/注入的PEs、外壳代码、钩子、内存补丁)。
  • eresiERESI逆向工程软件接口。
  • iaitoRADEAR2逆向工程框架的QT和C++图形用户界面