| 名称 | 版本 | 描述 | 类别 |
|---|---|---|---|
| PowerShell Reverse TCP | 1.0 | 用于连接到远程主机的PowerShell脚本 | |
| GetDroid | 1.3 | 一个恶意Android APK生成器(反弹Shell),并通过Ngrok沟通。 | |
| radare2 | 3.4.1 | radare2是一个开源的逆向工程和二进制分析框架 | |
| Dwarf | 265.f0f811d | 基于Pyqt5和Frida的全功能多架构/OS逆向工程调试器。 | |
| 基于C#的反向Shell | 0.1 | HTTP协议的异步反向Shell/反弹Shell | |
| flasm | 1.62 | SWF字节码反汇编工具 | |
| python-frida | 12.4.7 | 面向开发人员、逆向工程师和安全研究人员的动态工具工具包。 | |
| beebug | 21.cb14c79 | 用于检查可利用性的工具。 | |
| jeb-mips | 3.0.5.201811021648 | MIPS反编译程序。 | |
| retdec | v3.3.r18.g7872f7e2 | 基于LLVM的可重定目标机器代码解压器。 | |
| damm | 32.60e7ec7 | 内存中恶意软件的差异分析。 | |
| packerid | 1.4 | 使用PEID数据库标识二进制文件使用的打包程序(如果有)的脚本。 | |
| zerowine | 0.0.2 | 恶意软件分析工具-动态分析恶意软件行为的研究项目 | |
| frida-extract | 13.abb3f14 | 基于frida.re的runpe(和mapviewofsection)提取工具。 | |
| python-jsbeautifier | 1.9.1 | javascript无模糊和美化器 | |
| binaryninja-demo | 1.1.1344 | 一种新型的倒车平台(演示版)。 | |
| jeb-webasm | 3.0.5.201811021648 | WebAssembly反编译程序。 | |
| scanmem | 0.17 | 内存扫描器,用于在执行过程中隔离任意变量的地址。 | |
| Detect-It-Easy | 78.6a1f82a | 一款跨平台的PE查壳工具。 | |
| pcileech | 4.1 | 工具,它使用PCIe硬件设备从目标系统内存中读写。 | |
| recstudio | 4.0_20130717 | 跨平台交互式反编译器 | |
| ghidra | 9.0.2 | 一套软件逆向工程(SRE)工具,由NSA的研究理事会开发,以支持网络安全任务。 | |
| python2-capstone | 4.0.1 | 一个轻量级的多平台多体系结构拆卸框架 | |
| bindead | 4504.67019b97b | 二进制文件的静态分析工具 | |