| 名称 | 版本 | 描述 | 类别 |
|---|---|---|---|
| manticore | 0.2.4.r30.g67c1d66e | 符号执行工具。 | |
| sea | 103.9aca1c8 | 一种帮助开发二进制程序的工具。 | |
| amoco | 1:v2.4.1.r241.gba269d3 | 另一个分析二进制文件的工具。 | |
| elfparser | 7.39d21ca | 跨平台ELF分析。 | |
| packer-io | 1.2.4 | 用于从单个源配置为多个平台创建相同机器映像的工具 | |
| unstrip | 13.05e00c2 | ELF解锁工具。 | |
| binaryninja-demo | 1.1.1344 | 一种新型的倒车平台(演示版)。 | |
| hex2bin | 2.5 | 将摩托罗拉和Intel十六进制文件转换为二进制文件。 | |
| ppee | 1.12 | 一个专业的PE文件浏览器,用于反向器、恶意软件研究人员和那些希望静态检查PE文件的人员。 | |
| chipsec | 3:1.3.7.r2.gf25f978 | 用于分析PC平台安全性的框架,包括硬件、系统固件(bios/uefi)和平台组件。 | |
| melkor | 1.0 | 一种ELF模糊器,它改变给定的ELF样本中的现有数据,以创建ORC(格式错误的ELF),但是,它不会随机改变值(哑模糊),而是通过使用模糊规则(知识库)模糊某些元数据的半有效值。 | |
| setowner | 1.1 | 允许您将文件所有权设置为任何帐户,只要您具有“还原文件和目录”用户权限。 | |
| analyzepesig | 0.0.0.5 | 分析PE文件的数字签名。 | |
| eresi | 1289.3e133872 | ERESI逆向工程软件接口。 | |
| patchkit | 36.5fe79b7 | 从python强大的二进制补丁。 | |
| upx | 3.95 | 终极可执行压缩程序。 | |
| binaryninja-python | 13.83f59f7 | 用python编写的二进制忍者原型。 | |
| hyperion-crypter | 1.2 | 32位可移植可执行文件的运行时加密程序。 | |
| procdump | 12.1d03045 | 根据性能触发器生成coredumps。 | |
| cminer | 25.d766f7e | 在PE文件中枚举代码洞穴的工具。 | |
| metame | 11.6bc670d | 用于任意可执行文件的简单变形代码引擎。 | |
| sherlocked | 1.f190c2b | 通用脚本打包程序——将任何类型的脚本转换为受保护的ELF可执行文件,并用反调试加密。 | |
| androguard | 2:1862.6e248030 | 逆向工程,恶意软件和Android应用程序的goodware分析等。 | |
| evilize | 0.2 | 用于创建MD5冲突二进制文件的工具。 | |