| 名称 | 版本 | 描述 | 类别 |
|---|---|---|---|
| PowerShell Reverse TCP | 1.0 | 用于连接到远程主机的PowerShell脚本 | |
| GetDroid | 1.3 | 一个恶意Android APK生成器(反弹Shell),并通过Ngrok沟通。 | |
| radare2 | 3.4.1 | radare2是一个开源的逆向工程和二进制分析框架 | |
| Dwarf | 265.f0f811d | 基于Pyqt5和Frida的全功能多架构/OS逆向工程调试器。 | |
| 基于C#的反向Shell | 0.1 | HTTP协议的异步反向Shell/反弹Shell | |
| apkstudio | 100.9e114ca | 一个用于反编译/编辑的IDE,然后重新编译Android应用程序二进制文件。 | |
| jeb-arm | 3.0.5.201811021648 | ARM反编译程序。 | |
| recaf | 1.6.1.558.630e707 | 现代Java字节码编辑器。 | |
| bytecode-viewer | 1:2.9.11 | Java 8/Android APK逆向工程套件。 | |
| mikrotik-npk | 11.d54e97c | 用于操作Mikrotik NPK格式的python工具。 | |
| uefi-firmware-parser | 156.044fbde | 分析bios/intel me/uefi固件相关结构:卷、文件系统、文件等 | |
| eresi | 1289.3e133872 | ERESI逆向工程软件接口。 | |
| pwntools | 3.12.2 | CTF框架和开发库。 | |
| balbuzard | 67.d6349ef1bc55 | python中的恶意软件分析工具包,用于从可疑文件(IP地址、域名、已知文件头、感兴趣的字符串等)中提取感兴趣的模式。 | |
| jeb-intel | 3.0.5.201811021648 | 英特尔反编译程序。 | |
| redasm | 1215.666ad45 | 用QT5作为UI框架,用C++编写的交互式多体系反汇编程序。 | |
| capstone | 4.0.1 | 一个轻量级的多平台多体系结构拆卸框架 | |
| netzob | 1.0.2 | 一种用于逆向工程、流量生成和通信协议模糊化的开源工具。 | |
| veles | 1:637.e65de5a | 用于二进制数据分析的新的开源工具。 | |
| expose | 981.b726343 | JavaScript的动态符号执行(DSE)引擎 | |
| python-capstone | 4.0.1 | 一个轻量级的多平台多体系结构拆卸框架 | |
| barf | 912.18ed9e5 | 一个多平台的开源二进制分析和逆向工程框架。 | |
| jeb-android | 3.0.5.201811021648 | Android解压器。 | |
| resourcehacker | 5.1.6 | 用于Windows B®应用程序的资源编译器和反编译器。 | |