รายการคอลเลกชันทั้งหมด:
- เครื่องมือโอเพ่นซอร์สทั้งหมดที่รวบรวม: Sec-Tool-List: มากกว่า 18K รวมถึง MARKDOWN และ JSON Formats
- ย้อนกลับแหล่งข้อมูลสำหรับแพลตฟอร์มทั้งหมด: การสร้างวิศวกรรมแบบย้อนกลับที่ยอดเยี่ยม:
- ความปลอดภัยของแพลตฟอร์ม Windows: PE/DLL/DLL-injection/Dll-Hijack/DLL-LOAD/UAC-BYPASS/SYSMON/APPLOCKER/ETW/WSL/.NET/PROCICES
- Linux Security: Elf/...
- MacOS/IXXX Security: Mach-O/Jailbreak/LLDB/XCODE/...
- ความปลอดภัยของ Android: HotFix/Xposed/Pack/unpack/emulator/obfuscate
- เครื่องมือที่รู้จักกันดี: ida/ghidra/x64dbg/olldbg/windbg/cuckoosandbox/radare2/binaryninja/dynamorio/intelpin/frida/qemu/...
- ทรัพยากรความปลอดภัยที่เกี่ยวข้องกับเครือข่าย: Awesome-Network-Stuff:
- การสื่อสารเครือข่าย: Agent/SS/V2RAY/GFW/Reverse Proxy/Tunnel/VPN/TOR/I2P/...
- Cyber Attack: Man in Middle/Portknocking/...
- การวิเคราะห์เครือข่าย: การดมกลิ่น/การวิเคราะห์โปรโตคอล/การสร้างภาพข้อมูลเครือข่าย/การวิเคราะห์เครือข่าย/การวินิจฉัยเครือข่าย ฯลฯ
- ทรัพยากรการรักษาความปลอดภัยทางไซเบอร์ที่ไม่เหมาะสม: ความปลอดภัยที่ยอดเยี่ยม: ความเสี่ยง/การเจาะ/การแทรกซึม/IoT การรักษาความปลอดภัย/การเจาะข้อมูล/metasploit/burpsuite/kalilinux/c & c/owasp/no killing/cobaltsrike/การสืบสวน บายพาส/...
- การควบคุมระยะไกลโอเพ่นซอร์สและรายงานการวิเคราะห์การควบคุมระยะไกลที่เป็นอันตราย: Awesome-Rat: Open Source Remote Control Tools: Windows/Linux/MacOS/Android; รายงานการวิเคราะห์รหัสที่เป็นอันตรายจากระยะไกล ฯลฯ
- WebShell Tools and Analysis/การใช้งานบทความ: Awesome-Webshell: WebShell Resource Collection รวมถึงโครงการ 150 GitHub ประมาณ 200 บทความ
- เครื่องมือและบทความที่เกี่ยวข้องกับหลักฐานเชิงหลักฐาน: Forensics ที่ยอดเยี่ยม: เกือบ 300 เครื่องมือใบรับรองโอเพ่นซอร์ส, เกือบ 600 บทความที่เกี่ยวข้องกับหลักฐานเชิงหลักฐานที่เกี่ยวข้อง
การย้อนกลับ
- การรวบรวมทรัพยากรที่เกี่ยวข้องกับการย้อนกลับ จำนวนเครื่องมือที่รวมอยู่ในปัจจุบันคือ 3,500+ และจำนวนจะถูกจำแนกตามฟังก์ชั่น เครื่องมือบางอย่างได้เพิ่มคำอธิบายภาษาจีน ปัจจุบันจำนวนบทความรวมอยู่ที่ 2300+
- หน้านี้มีเนื้อหาบางส่วนเท่านั้น ดูเวอร์ชันเต็ม
อธิบาย
การใช้ภาษาอังกฤษ
สารบัญ
- หน้าต่าง
- PE
- (68) เครื่องมือ
- (324) บทความ
- DLL
- การฉีด DLL
- (67) เครื่องมือ
- (70) บทความ
- การจี้ DLL
- (60) บทความ
- (18) เครื่องมือ
- เพิ่มใหม่
- (16) บทความ
- (107) เครื่องมือ
- UAC
- (29) เครื่องมือ
- (123) บทความ
- sysmon
- (12) เครื่องมือ
- (131) บทความ
- ETW
- (64) บทความ
- (35) เครื่องมือ
- ผู้ใช้
- (11) เครื่องมือ
- (93) บทความ
- เครื่องมือ
- (213) คนอื่น ๆ
- (10) .NET
- เพิ่มใหม่
- (5) สภาพแวดล้อม && สภาพแวดล้อม && การกำหนดค่า
- การฉีดยา
- การฉีดรหัส
- โมดูลหน่วยความจำ
- (6) VT && การจำลองเสมือน && hypbervisor
- (8) เคอร์เนล && ไดรเวอร์
- (3) แบบฟอร์มลงทะเบียน
- (4) การโทรของระบบ
- (3) Procmon
- บทความ
- เพิ่มใหม่
- (5) Procmon
- (68) DEP
- ลินเวกซ์
- เอลฟ์
- (59) เครื่องมือ
- (102) บทความ
- เครื่องมือ
- บทความ
- Apple && ios && ixxx
- ผู้ชาย
- (28) เครื่องมือ
- (24) บทความ
- การพักคุก
- (96) เครื่องมือ
- (14) บทความ
- LLDB
- (11) เครื่องมือ
- (17) บทความ
- Xcode
- (18) เครื่องมือ
- (49) บทความ
- เครื่องมือ
- บทความ && วิดีโอ
- Android
- เครื่องมือ
- (183) เพิ่มใหม่
- (4) HOTFIX
- (1) การบรรจุ
- (2) รวบรวม
- (1) แอพต่างๆ
- (30) xposed
- (19) การเพิ่มเชลล์ && ลงมา
- (12) เบ็ด
- (9) emulator && emulator
- (6) ไอด้า
- (11) Debug && debugging
- (34) มัลแวร์ && รหัสที่เป็นอันตราย
- (5) ทำให้งงงวย && การทำให้งงงวย
- (15) Reverseengineering
- (319) เพิ่มใหม่ 1
- (2) บทความ && วิดีโอ
- IDA
- ปลั๊กอิน && สคริปต์
- (97) ไม่มีหมวดหมู่
- การตรวจจับ && การสร้าง && การกู้คืนโครงสร้าง && คลาส
- (6) ไม่มีหมวดหมู่
- (8) คลาส C ++ && ตารางเสมือนจริง
- (3) รวบรวม
- (9) รูปลักษณ์ && ธีม
- (4) เฟิร์มแวร์ && อุปกรณ์ฝังตัว
- ลายเซ็น (เจ้าชู้ ฯลฯ ) && เปรียบเทียบ (แตกต่าง) && จับคู่
- (17) ไม่มีหมวดหมู่
- ลายเซ็นเจ้าชู้
- (3) คอลเลกชันลายเซ็น FLIRT
- (2) การสร้างลายเซ็น FLIRT
- (11) เครื่องมือ Diff && Match
- (7) Yara
- (6) การดำเนินการ IDB
- (5) Collaborative Reverse && ผู้ใช้หลายคนใช้ไฟล์ IDB เดียวกัน
- (9) ซิงโครไนซ์ && สื่อสาร && การโต้ตอบกับดีบักเกอร์
- นำเข้าและส่งออกและโต้ตอบกับเครื่องมืออื่น ๆ
- (13) ไม่มีหมวดหมู่
- (5) Ghidra
- (3) Binnavi
- (3) Binaryninja
- (2) radare2
- (4) Frida
- (2) Intelpin
- การกำหนดเป้าหมายเป้าหมายการวิเคราะห์เฉพาะ
- (26) ไม่มีหมวดหมู่
- (2) Golang
- (4) ไดรเวอร์ Windows
- (4) ps3 && ps4
- (33) ตัวโหลดและโปรเซสเซอร์
- (4) PDB
- (2) แฟลช && swf
- (4) ครอบครัวตัวอย่างเฉพาะ
- (1) CTF
- Idapython เอง
- (8) ไม่มีหมวดหมู่
- (1) รายการ
- (6) การอ้างอิงคำสั่งและเอกสารประกอบ
- การเขียนสคริปต์เสริม
- (9) ไม่มีหมวดหมู่
- (3) QT
- (3) คอนโซล && อินเตอร์เฟสหน้าต่าง
- (2) เทมเพลตปลั๊กอิน
- (2) ภาษาอื่น ๆ
- (16) โบราณ
- การดีบัก && ข้อมูลไดนามิกและไดนามิกข้อมูล
- (10) ไม่มีหมวดหมู่
- (10) ข้อมูล DBI
- (4) การดีบักข้อมูล
- (14) decompiler && ast
- (7) ต่อต้านการรวมกัน
- ประสิทธิภาพ && การนำทาง && การเข้าถึงอย่างรวดเร็ว && graphics && image && การสร้างภาพข้อมูล
- (15) คนอื่น ๆ
- (9) การปรับปรุงแสดงผล
- (3) กราฟิก && รูปภาพ
- (3) ค้นหา
- (7) Android
- Apple && macOS && ixxx & objective-c && swift && mach-o
- (5) ไม่มีหมวดหมู่
- (3) แคชเคอร์เนล
- (3) Mach-O
- (3) Swift
- (9) เอลฟ์
- (5) microcode
- (6) การรวมตัวจำลอง
- (4) เพิ่มใหม่
- (4) ในฐานะผู้ช่วย && ถือเป็นลิงค์อื่น
- ความอ่อนแอ
- (7) ไม่มีหมวดหมู่
- (2) ROP
- (7) แพทช์ && แพทช์
- (3) คนอื่น ๆ
- ฟังก์ชั่นที่เกี่ยวข้อง
- (4) ไม่มีหมวดหมู่
- (6) เปลี่ยนชื่อ && คำนำหน้า && แท็ก
- (5) การนำทาง && ดู && ค้นหา
- (2) ทำลายล้าง
- (3) การวิเคราะห์คราบ && สัญลักษณ์การดำเนินการ
- (8) สตริง
- (3) การเข้ารหัสและการถอดรหัส
- บทความ
- (6) ชุดของบทความแนะนำไปยังปลั๊กอิน Labeless
- (24) ชุดของบทความ - เรียนรู้ย้อนกลับจากศูนย์โดยใช้ IDA
- ชุดของบทความ-Idapython ทำให้ชีวิตของคุณดีขึ้น
- (6) ข้อความต้นฉบับ
- (5) การแปล
- รู้เบื้องต้นเกี่ยวกับเครื่องมือ && ปลั๊กอิน && สคริปต์
- (51) ไม่มีหมวดหมู่
- (3) ตัวโหลด && โปรเซสเซอร์
- (1) โต้ตอบกับเครื่องมืออื่น ๆ
- (10) เคล็ดลับ && เทคนิค
- (125) ไม่มีหมวดหมู่
- (5) การแปล The DHEIDAPROBOOK
- (2) การแปล reverseengineeringCodeWithIdapro
- (5) ชุดของบทความ-การใช้รหัส ida reverse c รหัส
- การต่อสู้ย้อนกลับ
- (11) ไม่มีหมวดหมู่
- (15) การวิเคราะห์รหัสที่เป็นอันตราย
- (2) การวิเคราะห์ช่องโหว่ && การขุด
- (27) เพิ่มใหม่
- (4) ไอด้าเอง
- (1) microcode
- (1) การเผชิญหน้าของ Ida
- Ghidra
- ปลั๊กอิน && สคริปต์
- (12) เพิ่มใหม่
- วัตถุประสงค์การวิเคราะห์เฉพาะ
- (4) ไม่มีหมวดหมู่
- (18) ตัวโหลด && โปรเซสเซอร์
- (2) xbox
- โต้ตอบกับเครื่องมืออื่น ๆ
- (2) radare2
- ไม่มีหมวดหมู่
- (5) ไอด้า
- (1) DBI
- (1) ดีบักเกอร์
- (1) รูปลักษณ์ && ธีม
- (4) Ghidra
- การเขียนสคริปต์
- (1) คนอื่น ๆ
- (1) ภาษาการเขียนโปรแกรม
- บทความ && วิดีโอ
- (30) เพิ่มใหม่
- (4) ช่องโหว่ของ Ghidra
- การวิเคราะห์เชิงปฏิบัติ
- (3) การวิเคราะห์ช่องโหว่ && การขุด
- (9) ไม่มีหมวดหมู่
- (9) รหัสที่เป็นอันตราย
- อื่น
- เคล็ดลับ && เทคนิค
- (5) เครื่องมือ && ปลั๊กอิน && สคริปต์
- (15) เพิ่มใหม่ 1
- x64dbg
- ปลั๊กอิน && สคริปต์
- (63) เพิ่มใหม่
- (1) x64dbg
- (21) บทความ && วิดีโอ
- ollydbg
- ปลั๊กอิน && สคริปต์
- (122) บทความ && วิดีโอ
- windbg
- ปลั๊กอิน && สคริปต์
- (155) บทความ && วิดีโอ
- radare2
- ปลั๊กอิน && สคริปต์
- (76) เพิ่มใหม่
- (1) radare2
- โต้ตอบกับเครื่องมืออื่น ๆ
- (4) ไม่มีหมวดหมู่
- (3) ไอด้า
- GUI
- บทความ && วิดีโอ
- (167) ไม่มีหมวดหมู่
- (5) เครื่องตัด
- นกกาเหว่า
- เครื่องมือ
- (62) บทความ && วิดีโอ
- Binaryninja
- ปลั๊กอิน && สคริปต์
- (58) เพิ่มใหม่
- โต้ตอบกับเครื่องมืออื่น ๆ
- (2) ไม่มีหมวดหมู่
- (3) ไอด้า
- (12) บทความ && วิดีโอ
- DBI
- พลวัต
- เครื่องมือ
- (8) เพิ่มใหม่
- (2) Dynamorio
- (3) โต้ตอบกับเครื่องมืออื่น ๆ
- (15) บทความ && วิดีโอ
- intelpin
- เครื่องมือ
- (18) เพิ่มใหม่
- โต้ตอบกับเครื่องมืออื่น ๆ
- บทความ && วิดีโอ
- Frida
- เครื่องมือ
- (100) เพิ่มใหม่
- โต้ตอบกับเครื่องมืออื่น ๆ
- (1) ไม่มีหมวดหมู่
- (3) ไอด้า
- (2) Binaryninja
- (2) radare2
- (1) Frida
- (92) บทความ && วิดีโอ
- QBDI
- (1) เครื่องมือ
- (6) บทความ && วิดีโอ
- อื่น
- (4) เครื่องมือ
- (1) บทความ && วิดีโอ
- อื่น
- บทความ - เพิ่มใหม่
- (284) เครื่องมือเพิ่มใหม่
- (3) เครื่องมือ-แม่
- angr
- (27) เครื่องมือ
- (4) บทความ
- ดีบัก && การดีบัก
- คนโง่
- Binnavi
- (3) เครื่องมือ
- (5) บทความ
- decompiler && decompiler
- ถอดประกอบ && ถอดชิ้นส่วน
- GDB
- (80) เครื่องมือ
- (102) บทความ
- ตรวจสอบ && การเฝ้าระวัง && Trace && Trace &
- สิ่งที่ต้องทำ
สิ่งที่ต้องทำ
- การจำแนกประเภทเครื่องมือโดยละเอียดเพิ่มเติม
- เพิ่มรายละเอียดคำอธิบายภาษาจีนลงในเครื่องมือรวมถึงหลักการการใช้งานภายในและวิธีการใช้งาน
- เพิ่ม repo ที่ไม่ใช่ github
- บทความเสริม
- แก้ไขคำอธิบายของบทความเพิ่มเติม
IDA
ปลั๊กอิน && สคริปต์
- ส่วนใหญ่ขึ้นอยู่กับเครื่องมือโอเพนซอร์ส GitHub
เพิ่มใหม่
ไม่มีหมวดหมู่
- [ 1058 ดาว] [17d] [PY] FireEye/Flare-Ida Multi-Tools
- StackStrings กู้คืนสตริงที่สร้างด้วยตนเองโดยอัตโนมัติ
- โครงสร้างตัวพิมพ์ใหญ่ใช้การพิมพ์โครงสร้างที่อธิบายไว้ที่นี่
- ApplyCalleetype ระบุหรือเลือกประเภทฟังก์ชันสำหรับการโทรทางอ้อมตามที่อธิบายไว้ที่นี่
- Argtracker รับรู้พารามิเตอร์คงที่ที่ใช้โดยฟังก์ชัน
- การสร้างลายเซ็น FLIRT IDB2PAT
- OBJC2_Analyzer สร้างการอ้างอิงข้ามระหว่างการอ้างอิงตัวเลือกและการใช้งานที่กำหนดไว้ในส่วน Objective-C Runtime ของเป้าหมาย Mach-O
- คำอธิบายประกอบ MSDN แยกข้อมูล MSDN จากไฟล์ XML และเพิ่มลงในฐานข้อมูล IDB
- Ironstrings ใช้รหัสเพื่อจำลองการดำเนินการ (Flare-EMU) เพื่อกู้คืนสตริงที่สร้างขึ้น
- ShellCode แฮชสร้างฐานข้อมูลแฮช
- [ 737Star ] [7M] [PY] DEVTTYS0/IDA IDA ปลั๊กอิน/สคริปต์/โมดูลคอลเลกชัน
- WPSearch พบตัวเลขทันทีที่พบในการใช้งานการตรวจสอบ MIPS WPS WPS
- MD5HASH Pure Python เวอร์ชันของการใช้งาน MD5 Hash (IDA Hashlib มีปัญหา)
- AlleyCat ค้นหาเส้นทางไปยังบล็อกรหัสในฟังก์ชั่นที่ระบุค้นหาเส้นทางระหว่างฟังก์ชั่นสองฟังก์ชั่นหรือมากกว่านั้นสร้างกราฟการโทรแบบโต้ตอบ
- CODATIFY กำหนดสตริง ASCII ฟังก์ชั่นและรหัสของ MISS เมื่อ IDA Automated Analysis แปลงไบต์ที่ไม่ได้กำหนดทั้งหมดของส่วนข้อมูลเป็น DWORD (เพื่อให้ IDA สามารถรับรู้ฟังก์ชั่นและพอยน์เตอร์ตารางกระโดด)
- คำแนะนำการโทรหาฟังก์ชั่นการโทรด้วยแสงฟลูออเรสเซนต์
- LeafBlower รับรู้ฟังก์ชั่น posix ที่ใช้กันทั่วไป: printf, sprintf, memcmp, strcpy ฯลฯ
- localxrefs ค้นหาการอ้างอิงทั้งหมดไปยังข้อความใด ๆ ที่เลือกภายในฟังก์ชั่นปัจจุบัน
- ตัวแปรชื่อ Mipslocalvars บนสแต็กที่ใช้ในการจัดเก็บการลงทะเบียนเท่านั้นทำให้การวิเคราะห์ข้อมูลสแต็กง่ายขึ้น (MISP)
- MIPSROP ค้นหา ROP ในรหัสปฏิบัติการ MIPS ค้นหา ROP ทั่วไป
- Rizzo รับรู้และเปลี่ยนฟังก์ชั่นระหว่าง 2 หรือมากกว่า IDBs ตาม: ฟังก์ชั่นลายเซ็นอ้างอิงถึงสตริง/ค่าคงที่ที่ไม่ซ้ำกันลายเซ็นฟัซซี่และไดอะแกรมการโทร
- [ 318 Star] [2m] [C] เครื่องมือวิเคราะห์แพทช์ซอฟต์แวร์ Ohjeongwook/Darungrim
- [ 277 Star] [4M] [PY] JPHERTCC/AA-Tools Multi-Tools
- APT17SCAN.PY ปลั๊กอินความผันผวนตรวจจับรหัสที่เป็นอันตรายที่เกี่ยวข้องกับ APT17 และการกำหนดค่าสารสกัด
- emdivi_postdata_decoder ถอดรหัสข้อมูลของ post emdivi
- emdivi_string_decryptor สคริปต์ idapython, decrypt strings ใน emdivi
- เครื่องมือถอดรหัสข้อมูล Citadel_Decryptor สำหรับ Citadel
- adwind_string_decoder python สคริปต์สำหรับการถอดรหัสสตริงภายใน adwind
- ปลั๊กอินความผันผวนของ Redleavesscan สำหรับการตรวจจับ redleaves และแยกการกำหนดค่า
- สคริปต์ Datper_splunk Python สำหรับการตรวจจับการสื่อสาร Datper และเพิ่มฟิลด์ผลลัพธ์ลงในดัชนี Splunk
- สคริปต์ Datper_elk Python สำหรับตรวจจับการสื่อสาร Datper และเพิ่มฟิลด์ผลลัพธ์ไปยังดัชนี Elasticsearch
- TSCOOKIE_DECODE SCRIPT
- WellMess_Cookie_Decode Python สคริปต์สำหรับการถอดรหัสข้อมูลคุกกี้ของ WellMess (สนับสนุน Python2)
- ปลั๊กอินความผันผวนของ Cobaltstrikescan สำหรับการตรวจจับ Cobalt Strike Beacon และแยกการกำหนดค่า
- TSCOOKIE_DATA_DECODE SCRIPT
การตรวจจับ && การสร้าง && การกู้คืนโครงสร้าง && คลาส
ไม่มีหมวดหมู่
- [ 931Star ] [25d] [OCAML] เครื่องมือวิเคราะห์แบบคงที่ Airbus-Seclab/Bincat Binary Code การวิเคราะห์ค่า (ลงทะเบียน, หน่วยความจำ), การวิเคราะห์คราบ, การสร้างประเภทและการแพร่กระจาย (การแพร่กระจาย), การวิเคราะห์ไปข้างหน้า/ย้อนกลับ
- ส่วนทำซ้ำ: ida-> ปลั๊กอิน-> การวิเคราะห์ไดเรกทอรี |
- [ 664 Star] [27d] [PY] IGOGO-X86/Hexrayspytools โครงสร้างและปลั๊กอินใหม่
c ++ class && ตารางเสมือนจริง
- [ 607Star ] [3M] [PY] 0xGalz/Virtuailor ใช้ข้อมูลที่ได้รับจาก IDA Debugging เพื่อสร้างตารางเสมือนจริงของ C ++ โดยอัตโนมัติ
เก็บรวบรวม
- [ 1771 Star] [10d] OneThawt/Idaplugins-list-list list list list collection
- [ 363 Star] [9M] FR0GGER/AWEADENSIO
- ส่วนที่ซ้ำกัน: x64dbg-> ปลั๊กอิน-> เพิ่มใหม่ |
รูปลักษณ์ && ธีม
- [ 723 Star] [7m] [PY] Zyantific/Idaskins Skin-In Plug-in
เฟิร์มแวร์ && อุปกรณ์ฝังตัว
- [ 5228 Star] [2m] [PY] เครื่องมือวิเคราะห์เฟิร์มแวร์ refirmlabs/Binwalk (บรรทัดคำสั่ง + ปลั๊กอิน IDA)
- [ 492 Star] [5m] [PY] Maddiestone/IdapythonembeddedToolkit วิเคราะห์เฟิร์มแวร์สำหรับอุปกรณ์ฝังโดยอัตโนมัติ
ลายเซ็น (เจ้าชู้ ฯลฯ ) && เปรียบเทียบ (แตกต่าง) && จับคู่
ไม่มีหมวดหมู่
- [ 421 Star] [1m] [C] McGill-DMAS/KAM1N0-Community Assembly การจัดการรหัสและแพลตฟอร์มการวิเคราะห์ (เครื่องมืออิสระ + ปลั๊กอิน IDA)
- ทำซ้ำส่วน: ida-> ปลั๊กอิน-> ผู้ช่วย |
- ปลั๊กอิน IDA
- kam1n0
ลายเซ็นเจ้าชู้
คอลเลกชันลายเซ็น FLIRT
- [ 605 stars] [2m] [Max] MAKTM/FLIRTDB คอลเลกชันที่ขับเคลื่อนด้วยชุมชนของไฟล์ลายเซ็นของ IDA FLIRT
- [ 321 ดาว] [5m] ฐานข้อมูล Signature Push0ebp/sig-database ida flirt
การสร้างลายเซ็นของเจ้าชู้
diff && เครื่องมือจับคู่
- [ 1554 ดาว] [13d] [PY] โปรแกรม Joxeankoret/Diaphora Diffing
- [ 360 stars] [1m] [PY] CheckPointsw/Karta Source Source Assisted Fast Binary Matching ปลั๊กอินสำหรับ IDA
- [ 332 ดาว] [1Y] [PY] Joxeankoret/Pigaios เครื่องมือสำหรับการจับคู่และการกระจายซอร์สตรงข้ามโดยตรงกับไบนารี
ชาวยาราคนหนึ่ง
- [ 449 Star] [2m] [PY] Polymorf/FindCrypt-Yara ใช้กฎ YARA เพื่อค้นหาค่าคงที่ที่เข้ารหัส
- ทำซ้ำส่วน: ida-> ปลั๊กอิน-> การเข้ารหัสและถอดรหัส |
การดำเนินการ idb
- [ 316 Star] [6m] [PY] WILLIBALLENTHIN/PYTHON-IDB IDB การแยกวิเคราะห์ไฟล์และเครื่องมือวิเคราะห์
Collaborative Reverse && หลายคนใช้ไฟล์ IDB เดียวกัน
- [ 508 stars] [11m] [PY] IdarlingTeam/Idarling Multiplayer Collaboration Collaboration ปลั๊กอิน
- [ 258 Star] [1Y] [C ++] DGA-MI-SSI/YACO ใช้การควบคุมเวอร์ชัน GIT เพื่อซิงโครไนซ์การดัดแปลงกับไฟล์ไบนารีเดียวกันโดยหลายคน
ซิงโครไนซ์ && สื่อสาร &&& การโต้ตอบกับดีบักเกอร์
- [ 471Star ] [13d] [C] การดีบักการดีบักของ bootleg/ret-sync ระหว่าง disassembler และ debugger
- ส่วนที่ซ้ำกัน: x64dbg-> ปลั๊กอิน-> เพิ่มใหม่ |
- ปลั๊กอิน GDB
- ปลั๊กอิน Ghidra
- ปลั๊กอิน IDA
- LLDB
- OD
- OD2
- Windgb
- x64dbg
- [ 292 ดาว] [11m] [C] A1EXT/LABEL SYNCHRONATION SYNCHRONIZATION ระหว่าง IDA และ DEBUGGER ฯลฯ
- ปลั๊กอิน IDA
- OD
- OD2
- x64dbg
นำเข้าและส่งออกและโต้ตอบกับเครื่องมืออื่น ๆ
ไม่มีหมวดหมู่
Ghidra
- [ 299Star ] [4M] [PY] Cisco-Talos/Ghida รวม Ghidra decompiler ใน IDA
- ทำซ้ำส่วน: ghidra-> ปลั๊กอิน-> การโต้ตอบกับเครื่องมืออื่น ๆ-> ida |
- [ 238 Star] [9m] [PY] Daenerys-Sre/Source ทำให้สคริปต์ Ida และ Ghidra Universal โดยไม่ต้องดัดแปลง
- ทำซ้ำส่วน: ghidra-> ปลั๊กอิน-> การโต้ตอบกับเครื่องมืออื่น ๆ-> ida |
Binnavi
- [ 382Star ] [26d] [C ++] Google/Binexport ส่งออกการถอดประกอบเป็นบัฟเฟอร์โปรโตคอลเป็นฐานข้อมูล PostgreSQL และนำเข้าสู่ Binnavi เพื่อใช้งาน
- ทำซ้ำส่วน: อื่น ๆ -> binnavi-> เครื่องมือ |
Binaryninja
radare2
Frida
intelpin
การกำหนดเป้าหมายเป้าหมายการวิเคราะห์เฉพาะ
ไม่มีหมวดหมู่
ตัวโหลดและโปรเซสเซอร์
- [ 205 Star] [1Y] [PY] FireEye/Idawasm WebAssembly's Loader and Parser
กอลัน
- [ 376 Star] [9m] [PY] Sibears/Idagolanghelper Parses Golang ประเภทข้อมูลในไฟล์ไบนารีที่รวบรวมโดยภาษา Go
- [ 297 Star] [2m] [PY] Strazzere/Golang_loader_assist Assist Go Reverse
ไดรเวอร์ Windows
- [ 306 ดาว] [1Y] [PY] FSECURELABS/WIN_DRIVER_PLUGIN เป็นเครื่องมือที่จะช่วยเมื่อจัดการกับรหัส Windows IOCTL หรือการย้อนกลับไดรเวอร์ Windows
- [ 218 Star] [1Y] [PY] NCCGROUP/DriverBuddy ช่วยไดรเวอร์เคอร์เนล Windows ย้อนกลับ
ps3 && ps4
PDB
แฟลช && swf
ครอบครัวตัวอย่างเฉพาะ
CTF
Idapython เอง
ไม่มีหมวดหมู่
- [ 720 Stars] [15d] [PY] Iidapython/Src Idapython Source Source
- [ 373 Star] [3M] [PY] TMR232/Sark Idapython Advanced Abstraction ของ Sark Idapython
รายการ
- [ 258 ดาว] [28d] [PY] Inforion/Idapython-Cheatsheet Scripts และ Cheatsheets สำหรับ Idapython
คำสั่งอ้างอิงและเอกสารประกอบ
- [ 497Star ] [1Y] [PLPGSQL] ปลั๊กอินอ้างอิง Nologic/IDAREF Directive
- [ 449 Star] [4m] [C ++] Alexhude/Friend Disassembly Expransement, ปลั๊กอินการปรับปรุงเอกสาร
- ทำซ้ำส่วน: ida-> ปลั๊กอิน-> ประสิทธิภาพ-> อื่น ๆ |
การเขียนสคริปต์เสริม
ไม่มีหมวดหมู่
- [ 282 Star] [2M] [PY] FireEye/Flare-EMU รวมกับเครื่องยนต์ยูนิคอร์นเพื่อทำให้การเขียนสคริปต์จำลองง่ายขึ้น
- ทำซ้ำส่วน: ida-> ปลั๊กอิน-> การรวมตัวจำลอง |
qt
คอนโซล && อินเตอร์เฟสหน้าต่าง
- [ 269 Star] [1m] [PY] คอนโซล Ipython แบบรวม ESET/IPYIDA
เทมเพลตปลั๊กอิน
ภาษาอื่น ๆ
โบราณ
การดีบัก && ข้อมูลไดนามิกและไดนามิกข้อมูล
ไม่มีหมวดหมู่
- [ 395 Star] [1Y] [C ++] CSEAGE/SK3WLDBG ใช้เครื่องยนต์ยูนิคอร์นเป็นปลั๊กอินดีบั๊กแบ็กเอนด์
- ทำซ้ำส่วน: ida-> ปลั๊กอิน-> การรวมตัวจำลอง |
ข้อมูล DBI
- [ 943 Star] [1Y] [PY] Gaasedelen/ประภาคารรวบรวมรหัสครอบคลุมจาก DBI, แผนที่, การเรียกดูและมุมมองใน IDA/Binja
- ส่วนทำซ้ำ: dbi-> intelpin-> เครื่องมือ-> การโต้ตอบกับเครื่องมืออื่น ๆ-> uncategorized | dbi-> frida-> เครื่องมือ-> การโต้ตอบกับเครื่องมืออื่น ๆ-> ida | dbi-> frida-> เครื่องมือ-> การโต้ตอบกับเครื่องมืออื่น ๆ-> binaryninja |
- Coverage-Frida ใช้ Frida เพื่อรวบรวมข้อมูล
- พินใช้พินแบบครอบคลุมเพื่อรวบรวมข้อมูลความคุ้มครอง
- ปลั๊กอินรองรับ IDA และ Binninja
การดีบักข้อมูล
[ 607Star ] [3M] [PY] 0xGalz/Virtuailor ใช้ข้อมูลที่ได้รับจาก IDA Debugging เพื่อสร้างตารางเสมือนจริงของ C ++ โดยอัตโนมัติ
[ 386Star ] [5m] [PY] ynvb/die ใช้ ida debugger เพื่อรวบรวมข้อมูลการทำงานแบบไดนามิกและช่วยในการวิเคราะห์แบบคงที่
decompiler && ast
- [ 1672 Star] [7m] [C ++] Yegord/Snowman Snowman decompiler รองรับ X86, AMD64, ARM มีเครื่องมือ GUI อิสระเครื่องมือบรรทัดคำสั่ง, ปลั๊กอิน IDA/RADARE2/X64DBG ซึ่งสามารถใช้เป็นไลบรารี
- ส่วนที่ซ้ำกัน: x64dbg-> ปลั๊กอิน-> เพิ่มใหม่ |
- ปลั๊กอิน IDA
- อินเทอร์เฟซ Snowman QT
- เครื่องมือบรรทัดคำสั่ง nocode
- NC Core Code สามารถใช้เป็นไลบรารี
- [ 418 Star] [3M] [C ++] Avast/Retdec-Idaplugin Retdec Ida ปลั๊กอิน
- [ 235 Star] [7m] [PY] Patois/Dsync Disassembly และปลั๊กอินการซิงโครไนซ์หน้าต่างถอดรหัส
- ทำซ้ำส่วน: ida-> ปลั๊กอิน-> ประสิทธิภาพ-> อื่น ๆ |
การต่อต้านการชดเชย
- [ 1365 Star] [3M] [PY] FireEye/Flare-Floss สกัดสตริงต่อต้านการตรวจหาที่ผิดพลาดโดยอัตโนมัติจากรหัสที่เป็นอันตราย
- ทำซ้ำส่วน: ida-> ปลั๊กอิน-> สตริง |
- ไหมขัดฟัน
- ปลั๊กอิน IDA
- [ !
- ทำซ้ำส่วน: ida-> ปลั๊กอิน-> microcode |
ประสิทธิภาพ && การนำทาง && การเข้าถึงอย่างรวดเร็ว && graphics && image && การสร้างภาพข้อมูล
อื่น
[ 449 Star] [4m] [C ++] Alexhude/Friend Disassembly Expransement, ปลั๊กอินการปรับปรุงเอกสาร
- ทำซ้ำส่วน: ida-> ปลั๊กอิน-> คำสั่งอ้างอิง |
[ 372 Star] [3M] [PY] L4YS/Lazyida ฟังก์ชั่นการเข้าถึงอย่างรวดเร็วหลายฟังก์ชั่นการสแกนสตริงการจัดรูปแบบช่องโหว่
[ 329 Star] [4M] [PY] เครื่องมือถอดชิ้นส่วนแบบโต้ตอบแบบโต้ตอบกับ PFALCON/SCRIKEBIT พร้อมปลั๊ก
[ 235 Star] [7m] [PY] Patois/Dsync Disassembly และปลั๊กอินการซิงโครไนซ์หน้าต่างถอดรหัส
- ทำซ้ำส่วน: ida-> ปลั๊กอิน-> decompiler |
แสดงการปรับปรุง
- [ 208 Star] [1m] [PY] Patois/Idacyber ข้อมูลการแสดงข้อมูลแบบอินเทอร์แอคทีฟ
กราฟิก && รูปภาพ
- [ 2569Star ] [6m] [Java] Google/Binnavi Binary Analysis IDE, IDE, PROVING/NEAVIGATION/หมายเหตุประกอบแผนภูมิการควบคุมและแผนภาพการโทรของรหัสถอดชิ้นส่วน (ฟังก์ชั่นของปลั๊กอิน IDA คือการส่งออกแยกชิ้นส่วน)
ค้นหา
Android
- [ 246 ดาว] [28d] [C ++] Strazzere/Android-Scripts Android Reverse Script Collection
- ทำซ้ำส่วน: Android-> tools-> ReverseenGineering |
Apple && macOS && ixxx & objective-c && swift && mach-o
ไม่มีหมวดหมู่
แคชเคอร์เนล
ผู้ชาย
ฉับพลัน
เอลฟ์
จุลภาค
- [ !
- ทำซ้ำส่วน: ida-> plugin-> anticonfusion |
การรวมตัวจำลอง
- [ 504 Star] [20d] [PY] ปลั๊กอิน Emulator Alexhude/UEMU UNICORN
- [ 395 Star] [1Y] [C ++] CSEAGE/SK3WLDBG ใช้เครื่องยนต์ยูนิคอร์นเป็นปลั๊กอินดีบั๊กแบ็กเอนด์
- ทำซ้ำส่วน: ida-> ปลั๊กอิน-> debug-> uncategorized |
- [ 282 Star] [2M] [PY] FireEye/Flare-EMU รวมกับเครื่องยนต์ยูนิคอร์นเพื่อทำให้การเขียนสคริปต์จำลองง่ายขึ้น
- ทำซ้ำส่วน: ida-> plugins-> การเขียนสคริปต์เสริม-> uncategorized |
ในฐานะผู้ช่วย && ถือเป็นลิงค์อื่น
- [ 1542Star ] [28d] [py] การยกบิต/mcsema แปลง x86, amd64, aarch64 ไฟล์ไบนารีเป็น llvm bytecode
- ปลั๊กอิน IDA7 ใช้ในการถอดไฟล์ไบนารีและสร้างผังงานควบคุม
- ปลั๊กอิน IDA ใช้ในการถอดไฟล์ไบนารีและสร้างผังงานควบคุม
- ปลั๊กอิน Binja ใช้ในการถอดไฟล์ไบนารีและสร้างผังงานควบคุม
- McSema
- [ 421 Star] [1m] [C] McGill-DMAS/KAM1N0-Community Assembly การจัดการรหัสและแพลตฟอร์มการวิเคราะห์ (เครื่องมืออิสระ + ปลั๊กอิน IDA)
- ทำซ้ำส่วน: ida-> ปลั๊กอิน-> ลายเซ็น (เจ้าชู้ ฯลฯ )-> uncategorized |
- ปลั๊กอิน IDA
- kam1n0
ความอ่อนแอ
ไม่มีหมวดหมู่
- [ 492 Star] [7m] [PY] Danigargu/HEAP-Viewer View Glibc Heap ส่วนใหญ่ใช้สำหรับการพัฒนาช่องโหว่
- [ 372 Star] [3M] [PY] L4YS/Lazyida ฟังก์ชั่นการเข้าถึงอย่างรวดเร็วหลายฟังก์ชั่นการสแกนสตริงการจัดรูปแบบช่องโหว่
คน
patch && patch
- [ 727Star ] [1Y] [PY] Keystone-Engine/Keypatch Assembly/Patch Plug-in รองรับสถาปัตยกรรมหลายสถาปัตยกรรมตามเครื่องยนต์ Keystone
อื่น
ฟังก์ชั่นที่เกี่ยวข้อง
ไม่มีหมวดหมู่
เปลี่ยนชื่อ && คำนำหน้า && แท็ก
- [ 291 Star] [3M] [PY] A1EXT/AUTO_RE AUTOMATION FUNCTION RENAME
การนำทาง && ดู && ค้นหา
ทำลายล้าง
การวิเคราะห์ blot && การดำเนินการสัญลักษณ์
- [ 931Star ] [25d] [OCAML] เครื่องมือวิเคราะห์แบบคงที่ Airbus-Seclab/Bincat Binary Code การวิเคราะห์ค่า (ลงทะเบียน, หน่วยความจำ), การวิเคราะห์คราบ, การสร้างประเภทและการแพร่กระจาย (การแพร่กระจาย), การวิเคราะห์ไปข้างหน้า/ย้อนกลับ
- ทำซ้ำส่วน: ida-> plugin-> structure-> uncategorized |
สาย
- [ 1365 Star] [3M] [PY] FireEye/Flare-Floss สกัดสตริงต่อต้านการตรวจหาที่ผิดพลาดโดยอัตโนมัติจากรหัสที่เป็นอันตราย
- ทำซ้ำส่วน: ida-> plugin-> anticonfusion |
- ไหมขัดฟัน
- ปลั๊กอิน IDA
- [ 372 Star] [3M] [PY] L4YS/Lazyida ฟังก์ชั่นการเข้าถึงอย่างรวดเร็วหลายฟังก์ชั่นการสแกนสตริงการจัดรูปแบบช่องโหว่
การเข้ารหัสและการถอดรหัส
- [ 449 Star] [2m] [PY] Polymorf/FindCrypt-Yara ใช้กฎ YARA เพื่อค้นหาค่าคงที่ที่เข้ารหัส
- ส่วนทำซ้ำ: ida-> ปลั๊กอิน-> ลายเซ็น (เจ้าชู้ ฯลฯ )-> yara |
บทความ
เพิ่มใหม่
- 2019.12 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P27)
- 2019.12 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P26)
- 2019.12 [DOUNDSEC] การใช้ IDA เพื่อประมวลผลไฟล์สตรีมไบนารี U-Boot
- 2019.12 [Venus] การใช้ IDA เพื่อประมวลผลไฟล์สตรีมไบนารี U-Boot
- 2019.11 [hexblog] การขยายโมดูลโปรเซสเซอร์ IDA สำหรับการดีบัก GDB
- 2019.11 [0x48] การใช้ IDA เพื่อประมวลผลไฟล์สตรีมไบนารี U-Boot
- 2019.11 [Aliyun] ใช้ IDA microcode เพื่อลบ ollvm obfuscation (ตอนที่ 1)
- 2019.10 [Cisco] ปลั๊กอิน IDA Pro ใหม่ให้การสนับสนุน TileGX
- 2019.09 [Cisco] Ghida: Ghidra decompiler สำหรับ IDA Pro
- 2019.09 [CN0XROOT] แก้ไขข้อผิดพลาด IDA Crash บน OSX 10.14
- 2019.08 [hexblog] IDA 7.4: Idapython และ Python 3
- 2019.08 [hexblog] IDA 7.4: ปิด IDA 6.x เข้ากันได้ใน Idapython โดยค่าเริ่มต้น
- 2019.06 [hitbsecconf] #hitb2019ams d1t2 - fn_fuzzy: fast binary diffing triage กับ Ida - Takahiro Haruyama
- 2019.05 [Aliyun] การปลอมแปลงการจดจำพารามิเตอร์ IDA F5
- 2019.05 [Aliyun] เคล็ดลับที่จะสร้างความสับสนให้กับ IDA F5 - x64
- 2018.11 [4HOU] แทนที่ชื่อฟังก์ชั่นเริ่มต้นด้วยการแมปอัตโนมัติ IDAPYTHON ของไฟล์ไบนารี
- 2018.10 [รับประกันการสอน] IDA Pro Tutorial - เปรียบเทียบวิศวกรรมย้อนกลับ
- 2018.06 [freebuf] Mindshare: วิธีใช้ Ida Python เพื่อเรียกดูเคอร์เนล Windows
- 2018.05 [รับประกันการสอน] การสอน - การดีบักในซอร์สโค้ดด้วย IDA Pro
- 2018.03 [BinaryAdventure] x86 ในเชิงลึก 4: โครงสร้างการติดฉลากอย่างถูกต้องใน IDA Pro
ไม่มีหมวดหมู่
- 2018.05 [tradahacking] การเปรียบเทียบไฟล์ไบนารีโดยใช้เครื่องมือ IDA และผู้ช่วย
- 2018.04 [Pediy] [แปล] Idapython-Book (Alexander Hanel)
- 2018.03 [hexblog] IDA บนจอแสดงผล Non-OS X/Retina Hi-DPI
- 2018.03 [Pediy] [การแปล] IDA v6.5 การดำเนินการข้อความ
- 2018.02 [Pediy] [ต้นฉบับ] คุ้นเคยกับเครื่องมือ IDA สำหรับเทคโนโลยีย้อนกลับ
- 2018.01 [Pediy] [ต้นฉบับ] สร้างสภาพแวดล้อมการดีบักระยะไกลของ IDA Pro ภายใต้แขน Linux
- 2018.01 [Pediy] [การแปล] เคล็ดลับสำหรับการถอดชุดแขนกับ ida pro debugger
- 2017.12 [OALABS] Debugging ShellCode โดยใช้ Blobrunner และ IDA Pro
- 2017.12 [Pediy] [ต้นฉบับ] คู่มือรวบรวมปลั๊กอิน Mac IDA7.0 Mac
- 2017.12 [Pediy] [ต้นฉบับ] IDA Plug -in - การติดตั้งและการใช้เพื่อน
- 2017.12 [BinaryAdventure] การสอน idapython พร้อมสคริปต์ตัวอย่าง
- 2017.11 [OALABS] วิธีเอาชนะ Packers Anti-VM และ Anti-Debug กับ IDA Pro
- 2017.11 [pediy] [ต้นฉบับ] การแบ่งปันสคริปต์ idapython - จะทำลายคะแนนโดยอัตโนมัติภายใต้ jni_onload
- 2017.11 [Pediy] [Help] IDA Pro Debugging ดังนั้นหลังจากแนบมันให้ข้ามไปยังเป้าหมายดังนั้นที่อยู่พื้นฐาน แต่เนื้อหาทั้งหมดเป็น DCB pseudo-stuctions?
- 2017.11 [OALABS] เคล็ดลับการวิเคราะห์มัลแวร์ IDA Pro
- 2017.10 [hexblog] IDA และปัญหา Python ทั่วไป
- 2017.10 [Pediy] [Share] IDA + VMware Debugging Win7 x64
- 2017.06 [pediy] [การแปล] เคล็ดลับบางอย่างสำหรับการใช้ decompiler ida hex-rays
- 2017.06 [QMEMCPY] ซีรี่ส์ IDA, ส่วนที่ 2: การดีบัก A.NET เรียกใช้งานได้
- 2017.06 [QMEMCPY] ซีรี่ส์ IDA, ส่วนที่ 1: The Hex-rays decompiler
เคล็ดลับ && เทคนิค
- 2019.07 [Kienbigmummy] Cách Export Data Trong IDA
- 2019.07 [hexacorn] การสลายตัวแบบชุดด้วย decompiler ida / hex-rays
- 2019.06 [OpenAnalysis] ปิดการใช้งาน ASLR เพื่อการดีบักมัลแวร์ที่ง่ายขึ้นด้วย X64DBG และ IDA PRO
- 2019.06 [OALABS] ปิดการใช้งาน ASLR สำหรับการดีบักมัลแวร์ที่ง่ายขึ้นด้วย X64DBG และ IDA PRO
- 2019.06 [OpenAnalysis] มัลแวร์วิศวกรรมย้อนกลับ C ++ กับ IDA Pro: คลาสคอนสตรัคเตอร์และโครงสร้าง
- 2019.06 [OALABS] มัลแวร์วิศวกรรมย้อนกลับ C ++ มัลแวร์กับ IDA Pro
- 2019.03 [Aliyun] บทสรุปของ IDA PRO7.0 เคล็ดลับการใช้งาน
- 2018.06 [จุดตรวจ] การดีบักระยะไกลแบบสคริปต์กับ WINDBG และ IDA PRO
- 2015.07 [DJManilaice] พรอมต์อัตโนมัติเมื่อเขียนสคริปต์ Idapython ใน Pycharm
- 2015.07 [DJManilaice] ใช้ IDA เพื่อเปิด DLL และ EXES โดยอัตโนมัติในไดเรกทอรีปัจจุบัน
ชุดของบทความ-การผลิตไปยังปลั๊กอินแบบไม่มีห้องเรียน
- 2018.10 [จุดตรวจสอบ] Labeless Part 6: วิธีแก้ไขการโทร API ที่ทำให้งงงวยในมัลแวร์ Ngioweb Proxy - การวิจัยจุดตรวจสอบ
- 2018.10 [จุดตรวจ] Labeless Part 5: วิธีการถอดรหัสสตริงในมัลแวร์ Boleto Banking Malware โดยไม่ต้องสร้างอัลกอริทึมการถอดรหัสใหม่ - การวิจัยจุดตรวจสอบ
- 2018.10 [จุดตรวจ] ส่วนที่ 4: การเขียนสคริปต์ - การวิจัยจุดตรวจสอบ
- 2018.08 [จุดตรวจสอบ] Labeless Part 3: วิธีการทิ้งและการโทรหา Winapi ที่ได้รับการแก้ไขอัตโนมัติในมัลแวร์จุดขายของ Lockpos-การวิจัยจุดตรวจสอบจุดตรวจสอบ
- 2018.08 [จุดตรวจ] ส่วนที่ 2: การติดตั้ง - การวิจัยจุดตรวจสอบ
- 2018.08 [จุดตรวจ] ส่วนที่ 1: บทนำ - การวิจัยจุดตรวจสอบ
ชุดของบทความ - เรียนรู้ย้อนกลับจากศูนย์โดยใช้ IDA
- 2019.11 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P25)
- 2019.10 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P24)
- 2019.10 [tradahacking] การย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P23)
- 2019.09 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P21)
- 2019.08 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P20)
- 2019.08 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P19)
- 2019.07 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P18)
- 2019.07 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (p17)
- 2019.06 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P16)
- 2019.06 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P15)
- 2019.05 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P14)
- 2019.05 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P13)
- 2019.04 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P12)
- 2019.04 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P11)
- 2019.03 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P10)
- 2019.03 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P9)
- 2019.03 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P8)
- 2019.03 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P7)
- 2019.03 [tradahacking] การย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P6)
- 2019.03 [Kienbigmummy] ย้อนกลับด้วย IDA ตั้งแต่เริ่มต้น (P5)
ชุดของบทความ-Idapython ทำให้ชีวิตของคุณดีขึ้น
ต้นฉบับ
- 2016.06 [PaloaltonetWorks] การใช้ Idapython เพื่อทำให้ชีวิตของคุณง่ายขึ้นตอนที่ 6
- 2016.01 [PaloaltonetWorks] การใช้ Idapython เพื่อให้ชีวิตของคุณง่ายขึ้นตอนที่ 5
- 2016.01 [PaloaltonetWorks] การใช้ Idapython เพื่อทำให้ชีวิตของคุณง่ายขึ้น Part4
- 2016.01 [PaloaltonetWorks] การใช้ Idapython เพื่อทำให้ชีวิตของคุณง่ายขึ้นตอนที่ 3
- 2015.12 [Paloaltonetworks] การใช้ Idapython เพื่อทำให้ชีวิตของคุณง่ายขึ้น Part2
- 2015.12 [Paloaltonetworks] การใช้ Idapython เพื่อทำให้ชีวิตของคุณง่ายขึ้นตอนที่ 1
การแปล
- 2016.01 [freebuf] Idapython: ทำให้ชีวิตของคุณดีขึ้น (V)
- 2016.01 [freebuf] Idapython: ทำให้ชีวิตของคุณดีขึ้น (IV)
- 2016.01 [freebuf] Idapython: ทำให้ชีวิตของคุณดีขึ้น (iii)
- 2016.01 [freebuf] Idapython: ทำให้ชีวิตของคุณดีขึ้น (II)
- 2016.01 [freebuf] Idapython: ทำให้ชีวิตของคุณดีขึ้น (i)
ชุดของบทความ - การใช้รหัส IDA ย้อนกลับ C
- 2019.01 [LY0N] การย้อนกลับรหัส C ด้วย IDA Part V
- 2019.01 [LY0N] การย้อนกลับรหัส C ด้วย IDA Part IV
- 2019.01 [LY0N] การย้อนกลับรหัส C ด้วย IDA Part III
- 2018.12 [LY0N] การย้อนกลับรหัส C ด้วย IDA Part II
- 2018.01 [LY0N] การย้อนกลับรหัส C ด้วย IDA Part I
รู้เบื้องต้นเกี่ยวกับเครื่องมือ && ปลั๊กอิน && สคริปต์
ไม่มีหมวดหมู่
- 2019.10 [VMRAY] ปลั๊กอิน VMRAY IDA V1.1: การวิเคราะห์มัลแวร์แบบดำน้ำลึก
- 2019.10 [Talosintelligence] ปลั๊กอิน IDA Pro ใหม่ให้การสนับสนุน TileGX
- 2019.09 [Talosintelligence] Ghida: Ghidra decompiler สำหรับ IDA Pro
- 2019.05 [carbonblack] fn_fuzzy: fast binary diffing triage กับ IDA
- 2019.04 [] Climacros - เครื่องมือเพิ่มประสิทธิภาพของ IDA
- 2019.04 [] QScripts - เครื่องมือเพิ่มประสิทธิภาพการเขียนสคริปต์ IDA
- 2019.03 [] Daenerys: Ida Pro และ Ghidra Framework Framework
- 2019.03 [freebuf] Ponce: การดำเนินการสัญลักษณ์สามารถทำได้ด้วยคลิกเดียว (ปลั๊กอิน IDA)
- 2019.01 [Talosintelligence] Dynamic Data Resolver (DDR) - ปลั๊กอิน IDA
- 2018.11 [4hou] ชุดสคริปต์ Flare: โมดูล Reverse WebAssembly (WASM) โดยใช้ปลั๊กอิน Idawasm IDA Pro Pro
- 2018.10 [Aliyun] โมดูล reverse WebAssembly กับ Idawasm IDA Pro Pro
- 2018.10 [FireEye] Flare Script Series: โมดูล WebAssembly Reverse Engineering โดยใช้ปลั๊กอิน Idawasm IDA Pro Pro
- 2018.10 [VMRAY] แนะนำปลั๊กอิน IDA สำหรับ VMRAY Analyzer
- 2018.10 [Aliyun] IDA-MINSC ชนะอันดับสองในการแข่งขันปลั๊กอินเฮ็กซ์เรย์ (2)
- 2018.10 [Aliyun] IDA-MINSC ชนะอันดับสองในการแข่งขันปลั๊กอินเฮ็กซ์เรย์ (1)
- 2018.10 [Aliyun] รองรับ A12 PAC Directive และ iOS12 Kernelcache Relocation ผ่านปลั๊กอิน Idapython สองตัว
- 2018.09 [Ptsecurity] วิธีที่เราพัฒนาโมดูลโปรเซสเซอร์ NIOS II สำหรับ IDA Pro
- 2018.09 [Talosintelligence] IDA-MINSC ชนะอันดับสองในการประกวดปลั๊กอิน Hex-Rays
- 2018.09 [Cisco] IDA-MINSC ชนะอันดับสองในการประกวดปลั๊กอิน Hex-Rays
- 2018.09 [MSREVERSEENGINEERING] โครงการวันหยุดสุดสัปดาห์: โมดูลตัวโหลด IDA ที่กำหนดเองสำหรับตระกูลมัลแวร์ผึ้งที่ซ่อนอยู่
ตัวโหลด && โปรเซสเซอร์
- 2019.03 [360] การเขียนโมดูลโปรเซสเซอร์ IDA สำหรับ Chip-8
- 2018.10 [PTSECURITION
- 2018.08 [360] โปรแกรม LUA เขียนโมดูลโปรเซสเซอร์ IDA Pro Reversely สำหรับ LUAC
โต้ตอบกับเครื่องมืออื่น ๆ
- 2018.09 [Dustri] Idapython vs. R2Pipe
การแปล
- 2008.10 [Pediy] [แปล] หนังสือ IDA Pro บทที่ 6
- 2008.10 [Pediy] [การแปล] (อัปเดตในปี 20081030) หนังสือ IDA Pro บทที่ 12: การใช้ไลบรารีการระบุลายเซ็น FLIRT
- 2008.10 [Pediy] [แปล] หนังสือ IDA Pro (บทที่ 2)
- 2008.10 [pediy] [翻译]The IDA Pro book 第5章---IDA DATA DISPLAY
- 2008.10 [pediy] [翻译]The IDA Pro Book(第一章)
翻译-ReverseEngineeringCodeWithIDAPro
- 2009.01 [pediy] [原创]Reverse Engineering Code with IDA Pro第七章中文译稿
- 2008.06 [pediy] [翻译]Reverse Engineering Code with IDA Pro(第一、二章)
IDA本身
- 2019.01 [pediy] [原创]IDA7.2安装包分析
- 2019.01 [pediy] [原创]IDA 在解析IA64 中的brl 指令时存在一个Bug
- 2018.11 [hexblog] IDA 7.2 – The Mac Rundown
- 2018.10 [pediy] [原创] 修复IDA Pro 7.0在macOS Mojave崩溃的问题
逆向实战
未分类
- 2019.11 [4hou] 反作弊游戏如何破解,看看《黑色沙漠》逆向分析过程:使用IDAPython 和FLIRT 签名恢复IAT
- 2019.11 [aliyun] 使用IDA microcode去除ollvm混淆(下)
- 2019.06 [devco] 破密行動: 以不尋常的角度破解IDA Pro 偽隨機數
- 2019.05 [360] IDAPython实战项目——DES算法识别
- 2019.04 [venus] 使用IDA Pro 的REobjc 模块逆向Objective-C 二进制文件
- 2019.01 [ly0n] Cracking with IDA (redh@wk 2.5 crackme)
- 2018.11 [somersetrecon] Introduction to IDAPython for Vulnerability Hunting - Part 2
- 2018.11 [pediy] [原创]IDA动态调试ELF
- 2018.06 [pediy] [翻译]在IDA中使用Python Z3库来简化函数中的算术运算
- 2018.03 [duo] Reversing Objective-C Binaries With the REobjc Module for IDA Pro
- 2006.05 [pediy] Themida v1008 驱动程序分析,去除花指令的IDA 文件
恶意代码分析
- 2019.04 [360] 两种姿势批量解密恶意驱动中的上百条字串
- 2019.03 [cyber] 使用IDAPython分析Trickbot
- 2019.01 [OALabs] Lazy String Decryption Tips With IDA PRO and Shade Ransomware Unpacked!
- 2018.09 [4hou] Hidden Bee恶意软件家族的定制IDA装载模块开发
- 2018.09 [4hou] 用IDAPython解密Gootkit中的字符串
- 2018.05 [OALabs] Unpacking Gootkit Part 2 - Debugging Anti-Analysis Tricks With IDA Pro and x64dbg
- 2018.04 [OALabs] Unpacking VB6 Packers With IDA Pro and API Hooks (Re-Upload)
- 2018.03 [OALabs] Unpacking Gootkit Malware With IDA Pro and X64dbg - Subscriber Request
- 2018.01 [OALabs] Unpacking Pykspa Malware With Python and IDA Pro - Subscriber Request Part 1
- 2017.11 [OALabs] Unpacking Process Injection Malware With IDA PRO (Part 2)
- 2017.11 [OALabs] Unpacking Process Injection Malware With IDA PRO (Part 1)
- 2017.06 [hackers] Reverse Engineering Malware, Part 3: IDA Pro Introduction
- 2017.05 [4hou] 逆向分析——使用IDA动态调试WanaCrypt0r中的tasksche.exe
- 2017.05 [3gstudent] 逆向分析——使用IDA动态调试WanaCrypt0r中的tasksche.exe
- 2012.06 [trustwave] 使用IDAPython对Flame的字符串进行反混淆
漏洞分析&&挖掘
- 2018.07 [360] 如何使用IDAPython 寻找漏洞
- 2018.07 [somersetrecon] 如何使用IDAPython挖掘漏洞
Microcode
- 2019.10 [amossys] 探秘Hex-Rays microcode
IDA对抗
- 2019.05 [aliyun] 混淆IDA F5的一个小技巧-x86
Ghidra
插件&&脚本
Ghidra
- [ 18649星][10d] [Java] nationalsecurityagency/ghidra 软件逆向框架
新添加的
- [ 455星][9m] [YARA] ghidraninja/ghidra_scripts Ghidra脚本
- binwalk 对当前程序运行BinWalk, 标注找到的内容
- yara 使用Yara查找加密常量
- swift_demangler 自动demangle Swift函数名
- golang_renamer 恢复stripped Go二进制文件的函数名
- [ 204星][8m] [Java] rolfrolles/ghidrapal Ghidra 程序分析库(无文档)
特定分析目标
未分类
Loader&&Processor
Xbox
与其他工具交互
未分类
Radare2
IDA
- [ 299星][4m] [Py] cisco-talos/ghida 在IDA中集成Ghidra反编译器
- 重复区段: IDA->插件->导入导出->Ghidra |
- [ 238星][9m] [Py] daenerys-sre/source 使IDA和Ghidra脚本通用, 无需修改
- 重复区段: IDA->插件->导入导出->Ghidra |
DBI
ผู้ดีทำการ
外观&&主题
การเขียนสคริปต์
อื่น
编程语言
文章&&视频
新添加的1
- 2019.12 [shogunlab] Here Be Dragons: Reverse Engineering with Ghidra - Part 1 [Data, Functions & Scripts]
- 2019.11 [freebuf] 使用Ghidra分析phpStudy后门
- 2019.10 [4hou] 使用Ghidra 分析phpStudy 后门
- 2019.10 [knownsec] 使用Ghidra 分析phpStudy 后门
- 2019.10 [venus] 使用Ghidra 分析phpStudy 后门
- 2019.10 [WarrantyVoider] C64LoaderWV - Loading C64 programs into Ghidra
- 2019.08 [pentestpartners] CVE-2019-12103 – Analysis of a Pre-Auth RCE on the TP-Link M7350, with Ghidra!
- 2019.08 [xpnsec] Analysing RPC With Ghidra and Neo4j
- 2019.04 [X0x6d696368] ghidra_scripts: GoogleSearch.py (to lookup function names via Google)
- 2019.04 [X0x6d696368] ghidra_scripts: SimpleStackStrings.py (to reassemble "stack strings")
- 2019.04 [X0x6d696368] ghidra_scripts: colorCallGraphCallsTo.py (using SetBackroundColor and traversing the call graph)
- 2019.04 [4hou] 利用GHIDRA逆向Tytera MD380的固件
- 2019.04 [jeanmichel] First steps with Ghidra: crackme01
- 2019.03 [GynvaelEN] Hacking Livestream #74: Ghidra
- 2019.01 [sans] How to Train Your Dragon: Ghidra Basics
新添加的
- 2019.09 [dustri] Radare2, IDA Pro, and Binary ninja, a metaphoric comparison
- 2019.05 [vimeo] Three Heads are Better Than One: Mastering Ghidra - Alexei Bulazel, Jeremy Blackthorne - INFILTRATE 2019
- 2019.04 [X0x6d696368] Ghidra: Stack Depth (to detect stack manipulation)
- 2019.04 [X0x6d696368] Ghidra: Version Tracking
- 2019.04 [X0x6d696368] Ghidra: Export Symbols and Load External Libraries (to resolve imported function names)
- 2019.04 [X0x6d696368] Ghidra: Data Type Manager / Archives and Parse C Source... (resolve function signatures)
- 2019.04 [X0x6d696368] Ghidra: Generate Checksum... (to extract hashes of embedded malware artifacts)
- 2019.04 [msreverseengineering] An Abstract Interpretation-Based Deobfuscation Plugin for Ghidra
- 2019.04 [X0x6d696368] Ghidra: FunctionID (to identify libraries and code reuse)
- 2019.04 [X0x6d696368] Ghidra: Server / Shared Projects (using ghidra-server.org)
- 2019.04 [X0x6d696368] Ghidra: Bytes View (to patch binary and export to a working PE file)
- 2019.04 [X0x6d696368] Ghidra: Fixing Bugs (Fixing PE section import size alignment)
- 2019.04 [X0x6d696368] Ghidra: Clear Flow and Repair, and Patch Instruction (to defeat anti-disassembly)
- 2019.04 [X0x6d696368] Ghidra: Scripting (Python) (a quick introduction by implementing pipeDecoder.py)
- 2019.04 [X0x6d696368] Ghidra: Decompile and compile (to quickly reimplement malware decoding functions)
- 2019.04 [X0x6d696368] Ghidra: EditBytesScript (to fix/manipulate PE header to load ShadowHammer setup.exe sample)
- 2019.04 [X0x6d696368] Ghidra: Extract and Import ... (to extract resources from PE binaries)
- 2019.04 [X0x6d696368] Ghidra: YaraGhidraGUIScript (to generate a YARA signature for threat/retro hunting)
- 2019.04 [X0x6d696368] Ghidra: XORMemoryScript (to XOR decode strings)
- 2019.04 [yoroi] Ghidra SRE: The AZORult Field Test
Ghidra漏洞
- 2019.10 [securityaffairs] Ghidra 9.0.4及之前版本的代码执行漏洞
- 2019.10 [4hou] CVE-2019-16941: NSA Ghidra工具RCE漏洞
- 2019.03 [venus] Ghidra 从XXE 到RCE
- 2019.03 [tencent] Ghidra 从XXE 到RCE
实战分析
未分类
- 2019.09 [venus] 使用Ghidra 对iOS 应用进行msgSend 分析
- 2019.09 [4hou] 使用Ghidra对iOS应用进行msgSend分析
- 2019.09 [WarrantyVoider] X360 XEX Decompiling With Ghidra
- 2019.08 [WarrantyVoider] N64 ROM Decompiling With Ghidra - N64LoaderWV
- 2019.08 [4hou] 基于Ghidra和Neo4j的RPC分析技术
- 2019.04 [X0x6d696368] Ghidra: Search Program Text... (to find XOR decoding functions in malware)
- 2019.04 [shogunlab] Here Be Dragons: Reverse Engineering with Ghidra - Part 0 [Main Windows & CrackMe]
- 2019.03 [GhidraNinja] Reverse engineering with #Ghidra: Breaking an embedded firmware encryption scheme
- 2019.03 [GhidraNinja] Ghidra quickstart & tutorial: Solving a simple crackme
漏洞分析&&挖掘
- 2019.11 [4hou] 使用Ghidra对WhatsApp VOIP Stack 溢出漏洞的补丁对比分析
- 2019.09 [4hou] 利用Ghidra分析TP-link M7350 4G随身WiFi的RCE漏洞
- 2019.08 [aliyun] CVE-2019-12103 使用Ghidra分析TP-Link M7350上的预认证RCE
恶意代码
- 2019.06 [dawidgolak] IcedID aka #Bokbot Analysis with Ghidra.
- 2019.04 [aliyun] 利用Ghidra分析恶意软件Emotet
- 2019.04 [X0x6d696368] Ghidra: Shadow Hammer (Stage 1: Setup.exe) complete static Analysis
- 2019.04 [X0xd0cf11e] Analyzing Emotet with Ghidra — Part 2
- 2019.04 [X0x6d696368] Ghidra: Android APK (it's basically dex2jar with a .dex decompiler)
- 2019.04 [X0xd0cf11e] Analyzing Emotet with Ghidra — Part 1
- 2019.03 [GhidraNinja] Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra
- 2019.03 [HackerSploit] Malware Analysis With Ghidra - Stuxnet Analysis
- 2019.03 [sans] Analysing meterpreter payload with Ghidra
อื่น
Tips&&Tricks
工具&&插件&&脚本
- 2019.11 [deadc0de] 使用Python编写Ghidra脚本示例
- 2019.04 [X0x6d696368] ghidra_scripts: RC4Decryptor.py
- 2019.04 [aliyun] 如何开发用于漏洞研究的Ghidra插件,Part 1
- 2019.04 [somersetrecon] Ghidra Plugin Development for Vulnerability Research - Part-1
- 2019.03 [wololo] PS4 release: GhidraPS4Loader and Playstation 4 Flash tool
x64dbg
插件&&脚本
x64dbg
- [ 34576星][1m] [C++] x64dbg/x64dbg Windows平台x32/x64调试器
新添加的
- [ 1672星][7m] [C++] yegord/snowman Snowman反编译器,支持x86, AMD64, ARM。有独立的GUI工具、命令行工具、IDA/Radare2/x64dbg插件,也可以作为库使用
- 重复区段: IDA->插件->反编译器|
- IDA插件
- snowman QT界面
- nocode 命令行工具
- nc 核心代码,可作为库使用
- [ 1341星][1m] [C] x64dbg/x64dbgpy Automating x64dbg using Python, Snapshots:
- [ 972星][2m] [Py] x64dbg/docs x64dbg文档
- [ 471星][13d] [C] bootleg/ret-sync 在反汇编工具和调试器之间同步调试会话
- 重复区段: IDA->插件->与调试器同步|
- GDB插件
- Ghidra插件
- IDA插件
- LLDB
- OD
- OD2
- WinDgb
- x64dbg
- [ 363星][9m] fr0gger/awesome-ida-x64-olly-plugin IDA x64DBG OllyDBG 插件收集
文章&&视频
- 2019.02 [freebuf] 使用x64dbg分析微信并获取所有联系人信息
- 2018.03 [freebuf] 使用x64dbg分析微信聊天函数并实现发信息
- 2018.03 [360] 使用x64dbg脱壳之开源壳upx
- 2018.02 [360] 使用x64dbg分析微信防多开功能
- 2018.02 [360] 使用x64dbg 分析TIM2.0 QQ撤销功能
- 2018.02 [KirbiflintCracking] Patching a Keygenme with x64dbg [Learning Cracking]
- 2018.01 [KirbiflintCracking] Cracking & Keygen a crackme with x64dbg [Learning Cracking]
- 2018.01 [KirbiflintCracking] Cracking the new Steam Stub drm with x64dbg [Learning Cracking]
- 2018.01 [KirbiflintCracking] Cracking a simple crackme & bypassing Anti-debugger protection with x64dbg [Learning Cracking]
- 2017.12 [KirbiflintCracking] Cracking some Crackmes with x64dbg [Learning Cracking]
- 2017.12 [KirbiflintCracking] Cracking a simple Crackme with x64dbg [Learning cracking]
- 2017.10 [x64dbg] Limitations in x64dbg
- 2017.09 [pediy] [翻译]消息断点在x64dbg中的应用by lantie@15PB
- 2017.07 [pediy] [原创]使用x64dbg+VS2015 Spy++去除WinRAR5.40(64位)广告弹框
- 2017.06 [seowhistleblower] Channel Update + Let's Hack: Sniper Elite 4 (Cheat Engine and x64dbg Tutorial)
- 2016.10 [x64dbg] Architecture of x64dbg
- 2016.07 [x64dbg] x64dbg plugin SDK
- 2016.07 [adelmas] Introducing x64dbg and Pizzacrypts Ransomware Unpacking
- 2015.12 [pediy] [原创]源码编译x64dbg
- 2015.10 [pediy] [原创]win7X64DBGPORT移位数据
OllyDbg
插件&&脚本
新添加的
文章&&视频
- 2019.04 [freebuf] 缓冲区溢出实战教程系列(三):利用OllyDbg了解程序运行机制
- 2018.10 [pediy] [原创]使用“PE文件加区段工具”、“LordPE”、“WinHex”、“OllyDbg”为PE文件添加section、dll(API)
- 2018.10 [pediy] [原创]Ollydbg插件的编写流程
- 2018.03 [pediy] [原创]业余时间开发的类IDA静态反汇编工具(仿Ollydbg界面)(内有传送门)
- 2018.01 [kienbigmummy] OllyDbg_tut32
- 2018.01 [pediy] 如何实现自己的ollydbg调试器(1) 界面的实现
- 2017.12 [hackers] Reverse Engineering Malware, Part 5: OllyDbg Basics
- 2017.10 [4hou] 工具推荐:逆向破解利器OllyDbg
- 2017.07 [ColinHardy] Three and a half ways to unpack malware using Ollydbg
- 2016.12 [360] 利用OllyDbg跟踪分析Process Hollowing
- 2016.12 [airbuscybersecurity] Following Process Hollowing in OllyDbg
- 2015.11 [pediy] [原创][开源]OllyDbg 2.x插件编写教程
- 2015.11 [pediy] [原创]科普文之如何编写ollydbg插件
- 2015.11 [pediy] [翻译]Ollydbg2.0X版本帮助手册中文翻译
- 2015.08 [pediy] [原创]《使用OllyDbg从零开始Cracking》第14课练习完整解答
- 2015.01 [pediy] [翻译]使用OllyDbg从零开始Cracking 第五十八章-EXECryptor v2.2.50.h脱壳
- 2014.11 [reversec0de] OllyDbg Plugin Converter v0.1b
- 2014.10 [pediy] [翻译]使用OllyDbg从零开始Cracking 第四十四章-ACProtect V1.09脱壳(修复AntiDump)
- 2014.10 [pediy] [翻译]使用OllyDbg从零开始Cracking 第四十三章-ACProtect V1.09脱壳(编写脚本修复IAT)
- 2014.10 [pediy] 使用OllyDbg从零开始Cracking 第四十二章-ACProtect V1.09脱壳(寻找OEP,绕过硬件断点的检测,修复Stolen code)
WinDBG
插件&&脚本
新添加的
- [ 564星][6m] [C#] fremag/memoscope.net Dump and analyze .Net applications memory ( a gui for WinDbg and ClrMd )
- [ 279星][1m] [Py] hugsy/defcon_27_windbg_workshop DEFCON 27 workshop - Modern Debugging with WinDbg Preview
- [ 230星][9m] [C++] microsoft/windbg-samples Sample extensions, scripts, and API uses for WinDbg.
文章&&视频
- 2019.10 [freebuf] Iris:一款可执行常见Windows漏洞利用检测的WinDbg扩展
- 2019.08 [lowleveldesign] Synthetic types and tracing syscalls in WinDbg
- 2019.08 [benoit] Portable WinDbg
- 2019.07 [osr] How L1 Terminal Fault (L1TF) Mitigation and WinDbg Wasted My Morning (aka Yak Shaving: WinDbg Edition)
- 2019.06 [360] 《Dive into Windbg系列》Explorer无法启动排查
- 2019.05 [nul] 一个Windbg/cdb极其缓慢的例子
- 2019.04 [360] 《Dive into Windbg系列》AudioSrv音频服务故障
- 2019.04 [freebuf] 如何为WinDbg编写ClrMD插件
- 2019.03 [aliyun] 为WinDbg和LLDB编写ClrMD扩展
- 2019.03 [offensive] Development of a new Windows 10 KASLR Bypass (in One WinDBG Command)
- 2019.02 [OALabs] WinDbg Basics for Malware Analysis
- 2019.01 [TheSourceLens] Windows Internals - Processes Part 6 of 20 - Process related windbg commands.
- 2019.01 [TheSourceLens] Introduction to Windbg Series 1 Part 23 - Time travellers tracing ( IDNA )
- 2018.09 [pediy] [原创] 《软件调试》分页机制windbg例子分析(各种填坑)
- 2018.08 [pediy] [翻译]WinDbg内核调试配置方法介绍
- 2018.06 [pediy] [原创]让Windbg在驱动入口前断下来
- 2018.05 [criteo] Extending the new WinDbg, Part 3 – Embedding a C# interpreter
- 2018.04 [whereisk0shl] Windbg logviewer.exe缓冲区溢出漏洞
- 2018.04 [nettitude] WinDbg: using pykd to dump private symbols
- 2018.02 [comae] YARA scans in WinDbg
Android
เครื่องมือ
新添加的1
- [ 6101星][3m] [Java] google/android-classyshark 分析基于Android/Java的App或游戏
- [ 6094星][5m] [Java] qihoo360/replugin RePlugin - A flexible, stable, easy-to-use Android Plug-in Framework
- [ 5195星][19d] [Py] mobsf/mobile-security-framework-mobsf Mobile Security Framework (MobSF) is an automated, all-in-one mobile application (Android/iOS/Windows) pen-testing, malware analysis and security assessment framework capable of performing static and dynamic analysis.
- [ 5084星][15d] [HTML] owasp/owasp-mstg 关于移动App安全开发、测试和逆向的相近手册
- [ 4882星][24d] [Java] guardianproject/haven 通过Android应用和设备上的传感器保护自己的个人空间和财产而又不损害
- [ 4776星][12d] [C++] facebook/redex Android App字节码优化器
- [ 4306星][15d] [Shell] ashishb/android-security-awesome A collection of android security related resources
- [ 3649星][2m] [C++] anbox/anbox 在常规GNU / Linux系统上引导完整的Android系统,基于容器
- [ 2314星][1y] [Java] csploit/android cSploit - The most complete and advanced IT security professional toolkit on Android.
- [ 2120星][9m] [Py] linkedin/qark 查找Android App的漏洞, 支持源码或APK文件
- [ 2095星][10m] jermic/android-crack-tool
- [ 2051星][21d] [Py] sensepost/objection runtimemobile exploration
- [ 2011星][8m] [Py] fsecurelabs/drozer The Leading Security Assessment Framework for Android.
- [ 1976星][9d] [Java] kyson/androidgodeye AndroidGodEye:A performance monitor tool , like "Android Studio profiler" for Android , you can easily monitor the performance of your app real time in pc browser
- [ 1925星][7m] [Java] fuzion24/justtrustme An xposed module that disables SSL certificate checking for the purposes of auditing an app with cert pinning
- [ 1430星][11m] [Java] aslody/legend (Android)无需Root即可Hook Java方法的框架, 支持Dalvik和Art环境
- [ 1417星][1m] [Java] chrisk44/hijacker Aircrack, Airodump, Aireplay, MDK3 and Reaver GUI Application for Android
- [ 1241星][3m] [Java] whataa/pandora an android library for debugging what we care about directly in app.
- [ 1235星][2m] [Java] find-sec-bugs/find-sec-bugs The SpotBugs plugin for security audits of Java web applications and Android applications. (Also work with Kotlin, Groovy and Scala projects)
- [ 1213星][2m] [JS] megatronking/httpcanary A powerful capture and injection tool for the Android platform
- [ 1208星][4m] [Java] javiersantos/piracychecker An Android library that prevents your app from being pirated / cracked using Google Play Licensing (LVL), APK signature protection and more. API 14+ required.
- [ 1134星][1m] [Java] huangyz0918/androidwm 一个支持不可见数字水印(隐写术)的android图像水印库。
- [ 885星][2m] [C] 504ensicslabs/lime LiME (formerly DMD) is a Loadable Kernel Module (LKM), which allows the acquisition of volatile memory from Linux and Linux-based devices, such as those powered by Android. The tool supports acquiring memory either to the file system of the device or over the network. LiME is unique in that it is the first tool that allows full memory captures f…
- [ 820星][11d] proxymanapp/proxyman Modern and Delightful HTTP Debugging Proxy for macOS, iOS and Android
- [ 810星][4m] [Scala] antox/antox Android client for Project Tox - Secure Peer to Peer Messaging
- [ 800星][3m] sh4hin/androl4b 用于评估Android应用程序,逆向工程和恶意软件分析的虚拟机
- [ 769星][1y] [C] ele7enxxh/android-inline-hook thumb16 thumb32 arm32 inlineHook in Android
- [ 668星][2m] doridori/android-security-reference A WIP Android Security Ref
- [ 608星][7m] [JS] vincentcox/stacoan StaCoAn is a crossplatform tool which aids developers, bugbounty hunters and ethical hackers performing static code analysis on mobile applications.
- [ 559星][14d] [Shell] owasp/owasp-masvs OWASP 移动App安全标准
- [ 546星][2m] nordicsemiconductor/android-nrf-connect Documentation and issue tracker for nRF Connect for Android.
- [ 541星][1y] [Java] jaredrummler/apkparser APK parser for Android
- [ 527星][4m] [JS] wooyundota/droidsslunpinning Android certificate pinning disable tools
- [ 518星][4m] [Java] megatronking/stringfog 一款自动对字节码中的字符串进行加密Android插件工具
- [ 511星][9d] [Java] happylishang/cacheemulatorchecker Android模拟器检测,检测Android模拟器,获取相对真实的IMEI AndroidId 序列号MAC地址等,作为DeviceID,应对防刷需求等
- [ 482星][2m] [JS] lyxhh/lxhtoolhttpdecrypt Simple Android/iOS protocol analysis and utilization tool
- [ 450星][12m] [Kotlin] shadowsocks/kcptun-android kcptun for Android.
- [ 443星][1m] [TS] shroudedcode/apk-mitm
- [ 431星][13d] [C] guardianproject/orbot The Github home of Orbot: Tor on Android (Also available on gitlab!)
- [ 426星][19d] [Py] thehackingsage/hacktronian All in One Hacking Tool for Linux & Android
- [ 412星][4m] [Java] megatronking/netbare Net packets capture & injection library designed for Android
- [ 409星][3m] [CSS] angea/pocorgtfo a "Proof of Concept or GTFO" mirror with extra article index, direct links and clean PDFs.
- [ 408星][1y] [Java] testwhat/smaliex A wrapper to get de-optimized dex from odex/oat/vdex.
- [ 379星][6m] [Makefile] crifan/android_app_security_crack 安卓应用的安全和破解
- [ 379星][1y] [CSS] nowsecure/secure-mobile-development A Collection of Secure Mobile Development Best Practices
- [ 358星][5m] b3nac/android-reports-and-resources A big list of Android Hackerone disclosed reports and other resources.
- [ 358星][5m] [C] the-cracker-technology/andrax-mobile-pentest ANDRAX The first and unique Penetration Testing platform for Android smartphones
- [ 333星][25d] [Java] datatheorem/trustkit-android Easy SSL pinning validation and reporting for Android.
- [ 284星][9m] [Py] micropyramid/forex-python Foreign exchange rates, Bitcoin price index and currency conversion using ratesapi.io
- [ 267星][4m] [Py] amimo/dcc DCC (Dex-to-C Compiler) is method-based aot compiler that can translate DEX code to C code.
- [ 265星][11d] [Py] den4uk/andriller a collection of forensic tools for smartphones
- [ 251星][10m] [C] chef-koch/android-vulnerabilities-overview An small overview of known Android vulnerabilities
- [ 234星][3m] [C] grant-h/qu1ckr00t A PoC application demonstrating the power of an Android kernel arbitrary R/W.
- [ 234星][1y] [Ruby] hahwul/droid-hunter (deprecated) Android application vulnerability analysis and Android pentest tool
- [ 229星][8m] [Java] jieyushi/luffy Android字节码插件,编译期间动态修改代码,改造添加全埋点日志采集功能模块,对常见控件进行监听处理
- [ 225星][3m] [Java] virb3/trustmealready Disable SSL verification and pinning on Android, system-wide
- [ 208星][26d] [C] derrekr/fastboot3ds A homebrew bootloader for the Nintendo 3DS that is similar to android's fastboot.
新添加的
HotFix
- [ 14557星][13d] [Java] tencent/tinker Tinker is a hot-fix solution library for Android, it supports dex, library and resources update without reinstall apk.
- [ 3462星][27d] [Java] meituan-dianping/robust Robust is an Android HotFix solution with high compatibility and high stability. Robust can fix bugs immediately without a reboot.
- [ 1117星][6m] [Java] manbanggroup/phantom 唯一零Hook 稳定占坑类Android 热更新插件化方案
หีบห่อ
- [ 5080星][2m] [Java] meituan-dianping/walle Android Signature V2 Scheme签名下的新一代渠道包打包神器
เก็บรวบรวม
各类App
- [ 12285星][11d] [Java] signalapp/signal-android A private messenger for Android.
Xposed
- [ 8756星][2m] [Java] android-hacker/virtualxposed A simple app to use Xposed without root, unlock the bootloader or modify system image, etc.
- [ 2559星][7m] taichi-framework/taichi A framework to use Xposed module with or without Root/Unlock bootloader, supportting Android 5.0 ~ 10.0
- [ 2034星][12d] [Java] elderdrivers/edxposed Elder driver Xposed Framework.
- [ 1726星][1y] [Java] ac-pm/inspeckage Android Package Inspector - dynamic analysis with api hooks, start unexported activities and more. (Xposed Module)
- [ 1655星][2m] [Java] tiann/epic Dynamic java method AOP hook for Android(continution of Dexposed on ART), Supporting 4.0~10.0
- [ 1296星][2m] [Java] android-hacker/exposed A library to use Xposed without root or recovery(or modify system image etc..).
- [ 790星][8m] [Java] blankeer/mdwechat 一个能让微信Material Design 化的Xposed 模块
- [ 669星][12d] [Java] ganyao114/sandhook Android ART Hook/Native Inline Hook/Single Instruction Hook - support 4.4 - 10.0 32/64 bit - Xposed API Compat
- [ 478星][2m] [Java] tornaco/x-apm 应用管理Xposed
- [ 322星][1y] [C] smartdone/dexdump 一个用来快速脱一代壳的工具(稍微改下就可以脱类抽取那种壳)(Android)
- [ 309星][1m] bigsinger/androididchanger Xposed Module for Changing Android Device Info
- [ 309星][13d] [Java] ganyao114/sandvxposed Xposed environment without root (OS 5.0 - 10.0)
- [ 204星][1y] [C] gtoad/android_inline_hook Build an so file to automatically do the android_native_hook work. Supports thumb-2/arm32 and ARM64 ! With this, tools like Xposed can do android native hook.
加壳&&脱壳
- [ 1793星][8m] [C++] wrbug/dumpdex Android脱壳
- [ 1465星][3m] [C++] vaibhavpandeyvpz/apkstudio Open-source, cross platform Qt based IDE for reverse-engineering Android application packages.
- [ 811星][4m] [C] strazzere/android-unpacker Android Unpacker presented at Defcon 22: Android Hacker Protection Level 0
- [ 712星][2m] [YARA] rednaga/apkid Android Application Identifier for Packers, Protectors, Obfuscators and Oddities - PEiD for Android
- [ 366 Star][3m] [Java] patrickfav/uber-apk-signer A cli tool that helps signing and zip aligning single or multiple Android application packages (APKs) with either debug or provided release certificates. รองรับรูปแบบการลงนามใน Android V1, V2 และ V3 มีการดีบักที่ฝังคีย์สโตร์และ Auto ตรวจสอบหลังจากการลงนาม
- [ 322星][6m] [Shell] 1n3/reverseapk Quickly analyze and reverse engineer Android packages
ตะขอ
- [ 1500星][27d] [C] iqiyi/xhook a PLT (Procedure Linkage Table) hook library for Android native ELF
- [ 1494星][9d] [C++] jmpews/dobby a lightweight, multi-platform, multi-architecture hook framework.
- [ 804星][25d] [C++] aslody/whale Hook Framework for Android/IOS/Linux/MacOS
- [ 530星][7m] [Java] aslody/andhook Android dynamic instrumentation framework
- [ 361星][8m] [C] turing-technician/fasthook Android ART Hook
Emulator&&模拟器
- [ 1492星][1y] [C++] f1xpl/openauto AndroidAuto headunit emulator
- [ 532星][7m] [Java] limboemu/limbo Limbo is a QEMU-based emulator for Android. It currently supports PC & ARM emulation for Intel x86 and ARM architecture. See our wiki
- [ 471星][3m] [Java] strazzere/anti-emulator Android Anti-Emulator
IDA
Debug&&调试
- [ 10794星][1m] [Java] konloch/bytecode-viewer A Java 8+ Jar & Android APK Reverse Engineering Suite (Decompiler, Editor, Debugger & More)
- [ 6762星][10m] [Java] amitshekhariitbhu/android-debug-database A library for debugging android databases and shared preferences - Make Debugging Great Again
Malware&&恶意代码
- [ 429星][4m] [Shell] ashishb/android-malware Collection of android malware samples
- [ 347星][3m] [Java] droidefense/engine Droidefense: Advance Android Malware Analysis Framework
Obfuscate&&混淆
- [ 3078星][2m] [Java] calebfenton/simplify Generic Android Deobfuscator
- [ 294星][4m] [C] shadowsocks/simple-obfs-android A simple obfuscating tool for Android
ReverseEngineering
- [ 9285星][1m] [Java] ibotpeaches/apktool A tool for reverse engineering Android apk files
- [ 2053星][1m] [Java] genymobile/gnirehtet Gnirehtet provides reverse tethering for Android
- [ 585星][3m] [C++] secrary/andromeda Andromeda - Interactive Reverse Engineering Tool for Android Applications [This project is not maintained anymore]
- [ 545星][20d] maddiestone/androidappre Android App Reverse Engineering Workshop
- [ 267星][10m] [Dockerfile] cryptax/androidre 用于Android 逆向的Docker 容器
- [ 246星][28d] [C++] strazzere/android-scripts Android逆向脚本收集
文章&&视频
- 2019.12 [aliyun] Android智能终端系统的安全加固(上)
- 2019.11 [venus] Android勒索病毒分析(上)
Apple&&iOS&&iXxx
ผู้ชาย
เครื่องมือ
- [ 2540星][10m] [ObjC] nygard/class-dump Generate Objective-C headers from Mach-O files.
- [ 2140星][2m] [Py] jonathansalwan/ropgadget This tool lets you search your gadgets on your binaries to facilitate your ROP exploitation. ROPgadget supports ELF, PE and Mach-O format on x86, x64, ARM, ARM64, PowerPC, SPARC and MIPS architectures.
- [ 399星][2m] [Logos] limneos/classdump-dyld Class-dump any Mach-o file without extracting it from dyld_shared_cache
- [ 265星][8m] [ObjC] devaukz/macho-kit AC/Objective-C library for parsing Mach-O files.
บทความ
- 2017.11 [pnfsoftware] Having Fun with Obfuscated Mach-O Files
- 2017.03 [lse] Playing with Mach-O binaries and dyld
- 2017.03 [lse] Playing with Mach-O binaries and dyld
- 2017.02 [venus] Mach-O 脱壳技巧一则
- 2016.05 [turingh] nlist-Mach-O文件重定向信息数据结构分析
- 2016.05 [pediy] [原创]初探Mach-O学习小记(附源码)
- 2016.03 [turingh] OSX内核加载mach-o流程分析
- 2016.03 [pediy] [原创]Mach-O动态连接的简单分析(延时绑定)
- 2016.03 [turingh] Mach-O的动态链接相关知识
- 2016.03 [pediy] [原创]Mach-O格式分析
- 2016.03 [turingh] mach-o格式分析
- 2016.03 [pediy] [原创]dyld加载mach-o文件分析
- 2016.03 [turingh] dyld中mach-o文件加载的简单分析
- 2014.09 [pediy] [原创]mach-o文件格式学习记录
- 2014.09 [cerbero] Stripping symbols from a Mach-O
- 2014.08 [secureallthethings] Patching the Mach-o Format the Simple and Easy Way
- 2013.06 [cerbero] Mach-O support (including Universal Binaries and Apple Code Signatures)
- 2013.05 [volatility] MoVP II - 1.1 - Mach-O Address Space
- 2013.03 [reverse] OS.X/Boubou – Mach-O infector PoC source code
- 2012.02 [reverse] A little more fun with Mach-O headers: adding and spoofing a constructor
越狱
เครื่องมือ
- [ 5451星][3m] [Py] axi0mx/ipwndfu open-source jailbreaking tool for many iOS devices
- [ 5390星][6m] [C] pwn20wndstuff/undecimus unc0ver jailbreak for iOS 11.0 - 12.4
- [ 4248星][8m] [ObjC] alonemonkey/monkeydev CaptainHook Tweak、Logos Tweak and Command-line Tool、Patch iOS Apps, Without Jailbreak.
- [ 3221星][5m] [ObjC] naituw/ipapatch Patch iOS Apps, The Easy Way, Without Jailbreak.
- [ 1193星][15d] [JS] alonemonkey/frida-ios-dump pull decrypted ipa from jailbreak device
- 重复区段: DBI->Frida->工具->新添加的|
- [ 404星][1y] [C] coalfire-research/ios-11.1.2-15b202-jailbreak iOS 11.1.2 (15B202) Jailbreak
- [ 287星][7m] [Shell] 0ki/mikrotik-tools Tools for Mikrotik devices - universal jailbreak tool
- [ 237星][11m] [C] geosn0w/osirisjailbreak12 iOS 12.0 -> 12.1.2 Incomplete Osiris Jailbreak with CVE-2019-6225 by GeoSn0w (FCE365)
บทความ
- 2019.10 [talosintelligence] Checkrain fake iOS jailbreak leads to click fraud
- 2019.08 [elcomsoft] Why iOS 12.4 Jailbreak Is a Big Deal for the Law Enforcement
- 2019.05 [elcomsoft] Step by Step Guide to iOS Jailbreaking and Physical Acquisition
- 2019.02 [securityinnovation] iOS 12 Jailbreak
- 2019.02 [elcomsoft] iOS 12 Rootless Jailbreak
- 2019.01 [] IPC Voucher UaF Remote Jailbreak Stage 2
- 2019.01 [] IPC Voucher UaF Remote Jailbreak Stage 2 (EN)
- 2018.07 [elcomsoft] Using iOS 11.2-11.3.1 Electra Jailbreak for iPhone Physical Acquisition
- 2017.12 [venus] GreatiOSJailbreakMaterial - Only List the Most Useful Materials Here!
- 2015.10 [welivesecurity] New YiSpecter malware attacks iOS devices without jailbreak
- 2011.07 [sans] Jailbreakme Takes Advantage of 0-day PDF Vuln in Apple iOS Devices
- 2010.09 [securelist] iPhone Jailbreaking, Greenpois0n and SHAtter Trojans
- 2010.08 [trendmicro] The Security Implications of iOS Jailbreaking
- 2010.08 [trendmicro] Online iPhone Jailbreak Uses iOS Vulnerabilities
LLDB
เครื่องมือ
- [ 8031星][3m] [Py] facebook/chisel Chisel is a collection of LLDB commands to assist debugging iOS apps.
- [ 784星][3m] [C++] nodejs/llnode An lldb plugin for Node.js and V8, which enables inspection of JavaScript states for insights into Node.js processes and their core dumps.
- [ 636星][2m] [C++] apple/swift-lldb This is the version of LLDB that supports the Swift programming language & REPL.
- [ 492星][28d] [Rust] vadimcn/vscode-lldb A native debugger extension for VSCode based on LLDB
- [ 388星][2m] [C++] llvm-mirror/lldb Mirror of official lldb git repository located at
บทความ
- 2019.11 [4hou] 一款实用的macOS内核调试工具——LLDBagility
- 2019.11 [reverse] How to make LLDB a real debugger
- 2019.08 [trendmicro] LLDBFuzzer: Debugging and Fuzzing the Apple Kernel with LLDB Script
- 2019.06 [quarkslab] LLDBagility: practical macOS kernel debugging
- 2018.05 [freebuf] 如何在Electra越狱的设备上使用LLDB调试应用程序
- 2018.01 [reverse] lldbinit - Improving LLDB
- 2017.10 [venus] Native LLDB(v3.8) for iOS
- 2017.10 [pediy] [原创]4s的9.3.5尝试Proteas大神的Native lldb
- 2017.07 [pediy] [[分享]]编译mac下的lldb](https://bbs.pediy.com/thread-219717.htm)
- 2016.09 [pediy] [原创]lldb使用方法(学习笔记)
- 2015.01 [pediy] [原创]修正lldb-310及以后版本的Thumb反汇编问题
- 2014.08 [3xp10it] lldb命令
- 2014.08 [3xp10it] lldb命令
- 2014.05 [pediy] [原创]gikdbg v1.1携手lldb震撼来袭,求内测伙伴!
- 2013.03 [it] iTunes debugging disabling ptrace with LLDB
- 2005.08 [pediy] [原创]借第一篇破文吹一下olldbg
- 2004.06 [pediy] 用olldbg破解,分析ocx控件
XCode
เครื่องมือ
- [ 6203星][3m] [ObjC] johnno1962/injectionforxcode Runtime Code Injection for Objective-C & Swift
- [ 2057星][19d] [ObjC] ios-control/ios-deploy Install and debug iPhone apps from the command line, without using Xcode
- [ 1606星][2m] [Swift] indragiek/inappviewdebugger A UIView debugger (like Reveal or Xcode) that can be embedded in an app for on-device view debugging
- [ 1409星][1m] [Swift] johnno1962/injectioniii Re-write of Injection for Xcode in (mostly) Swift4
- [ 572星][1m] [ObjC] hdb-li/lldebugtool LLDebugTool is a debugging tool for developers and testers that can help you analyze and manipulate data in non-xcode situations.
- [ 384星][3m] [JS] johnno1962/xprobeplugin Live Memory Browser for Apps & Xcode
บทความ
- 2019.07 [pewpewthespells] Using Xcode Targets
- 2019.07 [pewpewthespells] Xcode Build Locations
- 2019.07 [pewpewthespells] Migrating Code Signing Configurations to Xcode 8
- 2019.06 [pewpewthespells] Xcode SDKs
- 2019.04 [pewpewthespells] Xcode Build Settings Reference
- 2019.03 [pewpewthespells] Xcode DerivedData Hashes
- 2019.02 [pewpewthespells] The Xcode Build System
- 2019.02 [pewpewthespells] Managing Xcode
- 2019.02 [hakin9] Building an iOS App Without Xcode's Build System by Vojta Stavik
- 2018.11 [CodeColorist] Xcode Instruments for iOS: reversing and abuse
- 2018.06 [applehelpwriter] Xcode 10: where did snippets go?
- 2018.05 [freecodecamp] How to convert your Xcode plugins to Xcode extensions
- 2017.07 [pediy] [原创] iOSOpenDev修改版MonkeyDev,最新theos和Xcode 9测试通过!
- 2017.06 [alonemonkey] 0x01 Xcode调试一个LLVM Pass
- 2017.03 [360] XcodeGhost或重出江湖,Google Play大量APP被植入恶意代码
- 2016.05 [rachelbythebay] Go upgrade Xcode. Fix your git security hole.
- 2015.12 [metricpanda] Compiling NASM Assembly with Xcode in a C/C++ Project
- 2015.12 [360] Xcode 7 Bitcode的工作流程及安全性评估
- 2015.12 [freebuf] Xcode 7 Bitcode的工作流程及安全性评估
- 2015.11 [freebuf] XcodeGhost S:变种带来的又一波影响
เครื่องมือ
新添加的
- [ 10966星][10d] [ObjC] flipboard/flex An in-app debugging and exploration tool for iOS
- [ 5775星][4m] [ObjC] square/ponydebugger Remote network and data debugging for your native iOS app using Chrome Developer Tools
- [ 4663星][1m] [C] google/ios-webkit-debug-proxy A DevTools proxy (Chrome Remote Debugging Protocol) for iOS devices (Safari Remote Web Inspector).
- [ 4397星][12d] [Swift] signalapp/signal-ios A private messenger for iOS.
- [ 3686星][4m] [C] facebook/fishhook A library that enables dynamically rebinding symbols in Mach-O binaries running on iOS.
- [ 3414星][2m] icodesign/potatso Potatso is an iOS client that implements different proxies with the leverage of NetworkExtension framework in iOS 10+.
- [ 3327星][3m] [Swift] yagiz/bagel a little native network debugging tool for iOS
- [ 3071星][10m] [JS] jipegit/osxauditor OS X Auditor is a free Mac OS X computer forensics tool
- [ 2867星][12d] [ObjC] facebook/idb idb is a flexible command line interface for automating iOS simulators and devices
- [ 2795星][24d] [Swift] kasketis/netfox A lightweight, one line setup, iOS / OSX network debugging library!
- [ 2753星][1m] [Makefile] theos/theos A cross-platform suite of tools for building and deploying software for iOS and other platforms.
- [ 2733星][26d] [ObjC] dantheman827/ios-app-signer This is an app for OS X that can (re)sign apps and bundle them into ipa files that are ready to be installed on an iOS device.
- [ 2708星][2m] [ObjC] kjcracks/clutch Fast iOS executable dumper
- [ 1801星][1y] aozhimin/ios-monitor-platform
- [ 1695星][6m] [Py] yelp/osxcollector A forensic evidence collection & analysis toolkit for OS X
- [ 1683星][2m] [Swift] pmusolino/wormholy iOS network debugging, like a wizard ?♂️
- [ 1642星][7m] [Objective-C++] tencent/oomdetector OOMDetector is a memory monitoring component for iOS which provides you with OOM monitoring, memory allocation monitoring, memory leak detection and other functions.
- [ 1630星][1m] ivrodriguezca/re-ios-apps A completely free, open source and online course about Reverse Engineering iOS Applications.
- [ 1442星][28d] [ObjC] nabla-c0d3/ssl-kill-switch2 Blackbox tool to disable SSL certificate validation - including certificate pinning - within iOS and OS X Apps
- [ 1299星][6m] [JS] feross/spoof Easily spoof your MAC address in macOS, Windows, & Linux!
- [ 1291星][1m] [JS] icymind/vrouter 一个基于VirtualBox 和openwrt 构建的项目, 旨在实现macOS / Windows 平台的透明代理.
- [ 1253星][2m] [Vue] chaitin/passionfruit iOSapp 黑盒评估工具。功能丰富,自带基于web的GUI
- [ 1252星][17d] michalmalik/osx-re-101 OSX/iOS逆向资源收集
- [ 1239星][8d] [C] datatheorem/trustkit Easy SSL pinning validation and reporting for iOS, macOS, tvOS and watchOS.
- [ 1215星][16d] [YARA] horsicq/detect-it-easy Program for determining types of files for Windows, Linux and MacOS.
- [ 1113星][1y] [ObjC] neoneggplant/eggshell iOS/macOS/Linux Remote Administration Tool
- [ 1001星][2m] [ObjC] lmirosevic/gbdeviceinfo Detects the hardware, software and display of the current iOS or Mac OS X device at runtime.
- [ 907星][4m] [ObjC] ptoomey3/keychain-dumper A tool to check which keychain items are available to an attacker once an iOS device has been jailbroken
- [ 866星][16d] [ObjC] meitu/mthawkeye Profiling / Debugging assist tools for iOS. (Memory Leak, OOM, ANR, Hard Stalling, Network, OpenGL, Time Profile ...)
- [ 840星][9d] [JS] cypress-io/cypress-example-recipes Various recipes for testing common scenarios with Cypress
- [ 796星][13d] [Shell] aqzt/kjyw 快捷运维,代号kjyw,项目基于shell、python,运维脚本工具库,收集各类运维常用工具脚本,实现快速安装nginx、mysql、php、redis、nagios、运维经常使用的脚本等等...
- [ 662星][1y] [Py] deepzec/bad-pdf create malicious PDF file to steal NTLM(NTLMv1/NTLMv2) Hashes from windows machines
- [ 651星][9m] [ObjC] chenxiancai/stcobfuscator iOS全局自动化代码混淆工具!支持cocoapod组件代码一并混淆,完美避开hardcode方法、静态库方法和系统库方法!
- [ 604星][2m] siguza/ios-resources Useful resources for iOS hacking
- [ 500星][27d] [Swift] google/science-journal-ios Use the sensors in your mobile devices to perform science experiments. Science doesn't just happen in the classroom or lab—tools like Science Journal let you see how the world works with just your phone.
- [ 482星][1y] [Swift] icepa/icepa iOS system-wide VPN based Tor client
- [ 478星][15d] pixelcyber/thor HTTP Sniffer/Capture on iOS for Network Debug & Inspect.
- [ 471星][8m] [C++] everettjf/machoexplorer MachO文件查看器,支持Windows和macOS
- [ 462 stars ][15d] [Java] dsheirer/sdrtrunk A cross-platform java application for decoding, monitoring, recording and streaming trunked mobile and related radio protocols using Software Defined Radios (SDR). เว็บไซต์:
- [ 430星][11m] captainarash/the_holy_book_of_x86 A simple guide to x86 architecture, assembly, memory management, paging, segmentation, SMM, BIOS....
- [ 396星][4m] ansjdnakjdnajkd/ios iOS渗透测试最有用的工具
- [ 382星][11m] [C] coolstar/electra1131 electra1131: Electra for iOS 11.0 - 11.3.1
- [ 375星][29d] [Swift] justeat/justlog JustLog brings logging on iOS to the next level. It supports console, file and remote Logstash logging via TCP socket with no effort. Support for logz.io available.
- [ 371星][18d] [Shell] matthewpierson/1033-ota-downgrader First ever tool to downgrade ANY iPhone 5s, ANY iPad Air and (almost any) iPad Mini 2 to 10.3.3 with OTA blobs + checkm8!
- [ 349星][19d] [C] jedisct1/swift-sodium Safe and easy to use crypto for iOS and macOS
- [ 346星][4m] [TS] bacher09/pwgen-for-bios Password generator for BIOS
- [ 340星][3m] [C] trailofbits/cb-multios DARPA Challenges Sets for Linux, Windows, and macOS
- [ 322星][2m] [ObjC] auth0/simplekeychain A Keychain helper for iOS to make it very simple to store/obtain values from iOS Keychain
- [ 310星][28d] [Swift] securing/iossecuritysuite iOS platform security & anti-tampering Swift library
- [ 263星][14d] [ObjC] strongbox-password-safe/strongbox A KeePass/Password Safe Client for iOS and OS X
- [ 247星][1m] [C++] s0uthwest/futurerestore iOS upgrade and downgrade tool utilizing SHSH blobs
- [ 244星][7m] [JS] we11cheng/wcshadowrocket iOS Shadowrocket(砸壳重签,仅供参考,添加节点存在问题)。另一个fq项目potatso源码参见:
- [ 239星][1y] [ObjC] lmirosevic/gbping Highly accurate ICMP Ping controller for iOS
- [ 238星][4m] [Swift] shadowsocksr-live/ishadowsocksr ShadowsocksR for iOS, come from
- [ 223星][12m] [AppleScript] lifepillar/csvkeychain Import/export between Apple Keychain.app and plain CSV file.
- [ 219星][6m] [ObjC] rickyzhang82/tethering Proxy and DNS Server on iOS
- [ 213星][8m] [C] owasp/igoat OWASP iGoat - A Learning Tool for iOS App Pentesting and Security by Swaroop Yermalkar
- [ 211星][13d] [TS] bevry/getmac Get the mac address of the current machine you are on via Node.js
- [ 203星][5m] [Py] googleprojectzero/ios-messaging-tools several tools Project Zero uses to test iPhone messaging
- [ 200星][6m] [PS] mkellerman/invoke-commandas Invoke Command As System/Interactive/GMSA/User on Local/Remote machine & returns PSObjects.
文章&&视频
新添加
Cuckoo
เครื่องมือ
新添加的
- [ 4042星][3m] [JS] cuckoosandbox/cuckoo Cuckoo Sandbox is an automated dynamic malware analysis system
- [ 308星][2m] [Py] hatching/vmcloak Automated Virtual Machine Generation and Cloaking for Cuckoo Sandbox.
- [ 238星][7m] [Py] cuckoosandbox/community Repository of modules and signatures contributed by the community
- [ 236星][4m] [Py] brad-sp/cuckoo-modified Modified edition of cuckoo
- [ 225星][1y] [PHP] cuckoosandbox/monitor The new Cuckoo Monitor.
- [ 220星][4m] [Shell] blacktop/docker-cuckoo Cuckoo Sandbox Dockerfile
文章&&视频
- 2019.04 [eforensicsmag] How to Integrate RSA Malware Analysis with Cuckoo Sandbox | By Luiz Henrique Borges
- 2019.02 [thehive] Cortex-Analyzers 1.15.3 get ready for URLhaus and Cuckoo
- 2018.07 [360] 一例IRC Bot针对Cuckoo沙箱的猥琐对抗分析
- 2018.05 [trustedsec] Malware Analysis is for the (Cuckoo) Birds – Working with Proxmox
- 2018.05 [trustedsec] Protected: Malware Analysis is for the (Cuckoo) Birds
- 2018.05 [trustedsec] Protected: Malware Analysis is for the (Cuckoo) Birds – Cuckoo Installation Notes for Debian
- 2018.04 [ly0n] Automating malware analysis, cuckoo api + postfix
- 2018.04 [ly0n] Automating malware analysis, cuckoo api + postfix
- 2018.04 [nviso] Painless Cuckoo Sandbox Installation
- 2018.03 [rapid7] Next Threat Intel Book Club 4/5: Recapping The Cuckoo's Egg
- 2018.03 [ensurtec] Cuckoo Sandbox Setup Tutorial
- 2018.01 [fortinet] Prevalent Threats Targeting Cuckoo Sandbox Detection and Our Mitigation
- 2018.01 [fortinet] Prevalent Threats Targeting Cuckoo Sandbox Detection and Our Mitigation
- 2017.09 [360] 在细节中捕捉恶魔:提升Cuckoo沙箱捕获恶意Office样本行为的能力
- 2017.08 [trustwave] Cuckoo & Linux Subsystem: Some Love for Windows 10
- 2017.08 [n0where] Automated Android Malware Analysis: CuckooDroid
- 2017.05 [robertputt] Basic Malware Analysis with Cuckoo Sandbox
- 2017.05 [rastamouse] Playing with Cuckoo
- 2017.04 [mcafee] OpenDXL Case Study: Sandbox Mania featuring Cuckoo and Wildfire
- 2016.11 [tribalchicken] Guide: Cuckoo Sandbox on FreeBSD
DBI
DynamoRIO
เครื่องมือ
DynamoRIO
- [ 1388星][12d] [C] dynamorio/drmemory Memory Debugger for Windows, Linux, Mac, and Android
- [ 1228星][12d] [C] dynamorio/dynamorio Dynamic Instrumentation Tool Platform
新添加的
- [ 1364星][3m] [C] googleprojectzero/winafl A fork of AFL for fuzzing Windows binaries
- [ 249星][5m] [C] ampotos/dynstruct Reverse engineering tool for automatic structure recovering and memory use analysis based on DynamoRIO and Capstone
与其他工具交互
文章&&视频
- 2019.10 [freebuf] DrSemu:基于动态行为的恶意软件检测与分类工具
- 2019.06 [freebuf] Functrace:使用DynamoRIO追踪函数调用
- 2019.01 [360] 深入浅出——基于DynamoRIO的strace和ltrace
- 2018.08 [n0where] Dynamic API Call Tracer for Windows and Linux Applications: Drltrace
- 2018.07 [topsec] 动态二进制修改(Dynamic Binary Instrumentation)入门:Pin、DynamoRIO、Frida
- 2017.11 [SECConsult] The Art of Fuzzing - Demo 10: In-memory Fuzzing HashCalc using DynamoRio
- 2017.11 [SECConsult] The Art of Fuzzing - Demo 6: Extract Coverage Information using DynamoRio
- 2017.04 [pediy] [原创]通过Selife学习使用DynamoRIO动态插桩
- 2016.11 [360] “Selfie”:利用DynamoRIO实现自修改代码自动脱壳的神器
- 2016.09 [securitygossip] Practical Memory Checking With Dr. Memory
- 2016.09 [sjtu] Practical Memory Checking With Dr. Memory
- 2016.08 [n0where] Dynamic Instrumentation Tool Platform: DynamoRIO
- 2014.01 [dustri] Memory debugging under Windows with drmemory
- 2012.10 [redplait] building dynamorio
- 2011.06 [redplait] dynamorio
IntelPin
เครื่องมือ
新添加的
- [ 299星][2m] [C] vusec/vuzzer depends heavily on a modeified version of DataTracker, which in turn depends on LibDFT pintool.
与其他工具交互
未分类
- [ 943星][1y] [Py] gaasedelen/lighthouse 从DBI中收集代码覆盖情况,在IDA/Binja中映射、浏览、查看
- 重复区段: IDA->插件->调试->DBI数据|DBI->Frida->工具->与其他工具交互->IDA |DBI->Frida->工具->与其他工具交互->BinaryNinja |
- coverage-frida 使用Frida收集信息
- coverage-pin 使用Pin收集覆盖信息
- 插件支持IDA和BinNinja
文章&&视频
Frida
เครื่องมือ
Frida
- [ 4516星][13d] [Makefile] frida/frida Clone this repo to build Frida
新添加的
- [ 1193星][15d] [JS] alonemonkey/frida-ios-dump pull decrypted ipa from jailbreak device
- [ 895星][5m] [JS] dpnishant/appmon 用于监视和篡改本地macOS,iOS和android应用程序的系统API调用的自动化框架。基于Frida。
- [ 645星][16d] [Py] igio90/dwarf Full featured multi arch/os debugger built on top of PyQt5 and frida
- [ 559星][1m] [JS] nccgroup/house 运行时手机App 分析工具包, 带Web GUI
- [ 513星][1m] [JS] iddoeldor/frida-snippets Hand-crafted Frida examples
- [ 422星][1y] [Py] dstmath/frida-unpack 基于Frida的脱壳工具
- [ 420星][13d] [C] frida/frida-python Frida Python bindings
- [ 332星][15d] [JS] chichou/bagbak Yet another frida based iOS dumpdecrypted, works on iOS 13 with checkra1n and supports decrypting app extensions
- [ 321星][1m] [C] frida/frida-core Frida core library intended for static linking into bindings
- [ 308星][4m] [JS] smartdone/frida-scripts 一些frida脚本
- [ 283星][8m] [Py] nightbringer21/fridump A universal memory dumper using Frida
- [ 243星][19d] [JS] frenchyeti/dexcalibur Dynamic binary instrumentation tool designed for Android application and powered by Frida. It disassembles dex, analyzes it statically, generates hooks, discovers reflected methods, stores intercepted data and does new things from it. Its aim is to be an all-in-one Android reverse engineering platform.
- [ 228星][13d] [C] frida/frida-gum Low-level code instrumentation library used by frida-core
与其他工具交互
未分类
- [ 584星][1y] [Java] federicodotta/brida The new bridge between Burp Suite and Frida!
IDA
- [ 943星][1y] [Py] gaasedelen/lighthouse 从DBI中收集代码覆盖情况,在IDA/Binja中映射、浏览、查看
- 重复区段: IDA->插件->调试->DBI数据|DBI->IntelPin->工具->与其他工具交互->未分类|DBI->Frida->工具->与其他工具交互->BinaryNinja |
- coverage-frida 使用Frida收集信息
- coverage-pin 使用Pin收集覆盖信息
- 插件支持IDA和BinNinja
BinaryNinja
- [ 943星][1y] [Py] gaasedelen/lighthouse 从DBI中收集代码覆盖情况,在IDA/Binja中映射、浏览、查看
- 重复区段: IDA->插件->调试->DBI数据|DBI->IntelPin->工具->与其他工具交互->未分类|DBI->Frida->工具->与其他工具交互->IDA |
- coverage-frida 使用Frida收集信息
- coverage-pin 使用Pin收集覆盖信息
- 插件支持IDA和BinNinja
Radare2
- [ 378星][27d] [JS] nowsecure/r2frida Radare2 and Frida better together.
- 重复区段: Radare2->插件->与其他工具交互->未分类|
文章&&视频
- 2019.12 [xakcop] Cloning RSA tokens with Frida
- 2019.09 [freebuf] Dwarf:一款基于Pyqt5和Frida的逆向分析调试工具
- 2019.06 [two06] Fun With Frida
- 2019.05 [nsfocus] 基于Frida进行通信数据“解密”
- 2019.05 [nsfocus] Frida应用基础及APP https证书验证破解
- 2019.05 [nsfocus] Frida应用基础及APP https证书验证破解
- 2019.05 [nsfocus] Frida应用基础及APP https证书验证破解
- 2019.05 [CodeColorist] Trace child process with frida on macOS
- 2019.05 [360] FRIDA脚本系列(四)更新篇:几个主要机制的大更新
- 2019.03 [360] FRIDA脚本系列(三)超神篇:百度AI“调教”抖音AI
- 2019.03 [securityinnovation] Setting up Frida Without Jailbreak on the Latest iOS 12.1.4 Device
- 2019.02 [nowsecure] Frida 12.3 Debuts New Crash Reporting Feature
- 2019.01 [fuzzysecurity] Windows Hacking 之:ApplicationIntrospection & Hooking With Frida
- 2019.01 [fuping] 安卓APP测试之HOOK大法-Frida篇
- 2019.01 [360] FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp
- 2019.01 [pediy] [原创]介召几个frida在安卓逆向中使用的脚本以及延时Hook手法
- 2018.12 [360] FRIDA脚本系列(一)入门篇:在安卓8.1上dump蓝牙接口和实例
- 2018.12 [pediy] [原创]CVE-2017-4901 VMware虚拟机逃逸漏洞分析【Frida Windows实例】
- 2018.12 [freebuf] 一篇文章带你领悟Frida的精髓(基于安卓8.1)
- 2018.12 [pediy] [原创] Frida操作手册-Android环境准备
QBDI
เครื่องมือ
- [ 578星][1y] [C++] qbdi/qbdi A Dynamic Binary Instrumentation framework based on LLVM.
文章&&视频
- 2019.09 [quarkslab] QBDI 0.7.0
- 2019.07 [freebuf] 教你如何使用QBDI动态二进制检测框架
- 2019.06 [quarkslab] Android Native Library Analysis with QBDI
- 2018.01 [quarkslab] Slaying Dragons with QBDI
- 2018.01 [pentesttoolz] QBDI – QuarkslaB Dynamic binary Instrumentation
- 2018.01 [n0where] QuarkslaB Dynamic binary Instrumentation: QBDI
อื่น
เครื่องมือ
文章&&视频
- 2018.08 [4hou] 动态二进制插桩的原理和基本实现过程(一)
อื่น
文章-新添加的
工具-新添加的
- [ 19766星][3m] [Jupyter Notebook] camdavidsonpilon/probabilistic-programming-and-bayesian-methods-for-hackers aka "Bayesian Methods for Hackers": An introduction to Bayesian methods + probabilistic programming with a computation/understanding-first, mathematics-second point of view. All in pure Python ;)
- [ 14349星][2m] [Py] corentinj/real-time-voice-cloning Clone a voice in 5 seconds to generate arbitrary speech in real-time
- [ 11402星][10d] [Java] oracle/graal Run Programs Faster Anywhere
- [ 11213星][2m] [Jupyter Notebook] selfteaching/the-craft-of-selfteaching One has no future if one couldn't teach themself.
- [ 10378星][11d] [Go] goharbor/harbor An open source trusted cloud native registry project that stores, signs, and scans content.
- [ 7748星][10d] [Go] git-lfs/git-lfs Git extension for versioning large files
- [ 7020星][14d] [Go] nats-io/nats-server High-Performance server for NATS, the cloud native messaging system.
- [ 6894星][2m] [Go] sqshq/sampler A tool for shell commands execution, visualization and alerting. Configured with a simple YAML file.
- [ 6454星][9m] [HTML] open-power-workgroup/hospital OpenPower工作组收集汇总的医院开放数据
- [ 6353星][2m] [Py] seatgeek/fuzzywuzzy Fuzzy String Matching in Python
- [ 6055星][7m] [JS] haotian-wang/google-access-helper 谷歌访问助手破解版
- [ 5876星][3m] [Gnuplot] nasa-jpl/open-source-rover A build-it-yourself, 6-wheel rover based on the rovers on Mars!
- [ 5829星][7m] [JS] sindresorhus/fkill-cli Fabulously kill processes. Cross-platform.
- [ 5753星][18d] [Go] casbin/casbin An authorization library that supports access control models like ACL, RBAC, ABAC in Golang
- [ 5751星][9m] [C] xoreaxeaxeax/movfuscator C编译器,编译的二进制文件只有1个代码块。
- [ 5717星][28d] [JS] swagger-api/swagger-editor Swagger Editor
- [ 5420星][12d] [Py] mlflow/mlflow Open source platform for the machine learning lifecycle
- [ 5229星][4m] [Py] ytisf/thezoo A repository of LIVE malwares for your own joy and pleasure. theZoo is a project created to make the possibility of malware analysis open and available to the public.
- [ 5226星][13d] [Shell] denisidoro/navi An interactive cheatsheet tool for the command-line
- [ 5116星][11d] [ASP] hq450/fancyss fancyss is a project providing tools to across the GFW on asuswrt/merlin based router.
- [ 5007星][2m] [Py] snare/voltron A hacky debugger UI for hackers
- [ 4857星][13d] [Go] gcla/termshark A terminal UI for tshark, inspired by Wireshark
- [ 4810星][8m] [Py] 10se1ucgo/disablewintracking Uses some known methods that attempt to minimize tracking in Windows 10
- [ 4747星][8d] [C++] paddlepaddle/paddle-lite Multi-platform high performance deep learning inference engine (『飞桨』多平台高性能深度学习预测引擎)
- [ 4651星][13d] powershell/win32-openssh Win32 port of OpenSSH
- [ 4610星][1y] [C] upx/upx UPX - the Ultimate Packer for eXecutables
- [ 4600星][12m] [Py] ecthros/uncaptcha2 defeating the latest version of ReCaptcha with 91% accuracy
- [ 4597星][12d] [C++] mozilla/rr 记录与重放App的调试执行过程
- [ 4541星][4m] [TS] apis-guru/graphql-voyager
- [ 4352星][1y] [Py] lennylxx/ipv6-hosts Fork of
- [ 4314星][15d] [Rust] timvisee/ffsend Easily and securely share files from the command line
- [ 4258星][12m] [JS] butterproject/butter-desktop All the free parts of Popcorn Time
- [ 4062星][3m] [Java] jesusfreke/smali smali/baksmali
- [ 4060星][2m] [JS] sigalor/whatsapp-web-reveng WhatsApp Web API逆向与重新实现
- [ 4003星][11d] [Go] dexidp/dex OpenID Connect Identity (OIDC) and OAuth 2.0 Provider with Pluggable Connectors
- [ 3980星][1m] [Rust] svenstaro/genact a nonsense activity generator
- [ 3960星][11d] [Py] angr/angr A powerful and user-friendly binary analysis platform!
- [ 3954星][16d] [Go] eranyanay/1m-go-websockets handling 1M websockets connections in Go
- [ 3939星][15d] [C] aquynh/capstone Capstone disassembly/disassembler framework: Core (Arm, Arm64, BPF, EVM, M68K, M680X, MOS65xx, Mips, PPC, RISCV, Sparc, SystemZ, TMS320C64x, Web Assembly, X86, X86_64, XCore) + bindings.
- [ 3908星][12d] [C++] baldurk/renderdoc RenderDoc is a stand-alone graphics debugging tool.
- [ 3844星][2m] [ObjC] sveinbjornt/sloth Mac app that shows all open files, directories and sockets in use by all running processes. Nice GUI for lsof.
- [ 3773星][25d] jjqqkk/chromium Chromium browser with SSL VPN. Use this browser to unblock websites.
- [ 3768星][2m] [Go] microsoft/ethr Ethr is a Network Performance Measurement Tool for TCP, UDP & HTTP.
- [ 3749星][12d] [Go] hashicorp/consul-template Template rendering, notifier, and supervisor for
- [ 3690星][21d] [JS] lesspass/lesspass
- [ 3688星][29d] [HTML] hamukazu/lets-get-arrested This project is intended to protest against the police in Japan
- [ 3627星][26d] [HTML] consensys/smart-contract-best-practices A guide to smart contract security best practices
- [ 3608星][9d] [Pascal] cheat-engine/cheat-engine Cheat Engine. A development environment focused on modding
- [ 3538星][5m] [Shell] chengr28/revokechinacerts Revoke Chinese certificates.
- [ 3505星][16d] [C] cyan4973/xxhash Extremely fast non-cryptographic hash algorithm
- [ 3451星][19d] [C] mikebrady/shairport-sync AirPlay audio player. Shairport Sync adds multi-room capability with Audio Synchronisation
- [ 3306星][19d] [C] microsoft/windows-driver-samples This repo contains driver samples prepared for use with Microsoft Visual Studio and the Windows Driver Kit (WDK). It contains both Universal Windows Driver and desktop-only driver samples.
- [ 3295星][15d] [JS] koenkk/zigbee2mqtt Zigbee
- [ 3289星][15d] [C] virustotal/yara The pattern matching swiss knife
- [ 3280星][29d] [Java] oldmanpushcart/greys-anatomy Java诊断工具
- [ 3243星][14d] [Shell] gfw-breaker/ssr-accounts 一键部署Shadowsocks服务;免费Shadowsocks账号分享;免费SS账号分享; 翻墙;无界,自由门,SquirrelVPN
- [ 3233星][25d] [C] tmate-io/tmate Instant Terminal Sharing
- [ 3219星][2m] [TS] google/incremental-dom An in-place DOM diffing library
- [ 3202星][1y] [Shell] toyodadoubi/doubi 一个逗比写的各种逗比脚本~
- [ 3188星][11d] [C] meetecho/janus-gateway Janus WebRTC Server
- [ 3131星][2m] [CSS] readthedocs/sphinx_rtd_theme Sphinx theme for readthedocs.org
- [ 3129星][13d] [C] qemu/qemu Official QEMU mirror. Please see
- [ 3120星][11d] [Go] tencent/bk-cmdb 蓝鲸智云配置平台(BlueKing CMDB)
- [ 3108星][1m] [C] unicorn-engine/unicorn Unicorn CPU emulator framework (ARM, AArch64, M68K, Mips, Sparc, X86)
- [ 3052星][4m] [C++] google/robotstxt The repository contains Google's robots.txt parser and matcher as a C++ library (compliant to C++11).
- [ 2993星][18d] [Py] quantaxis/quantaxis 支持任务调度分布式部署的股票/期货/自定义市场数据/回测/模拟/交易/可视化纯本地PAAS量化解决方案
- [ 2980星][14d] [ObjC] google/santa 用于Mac系统的二进制文件白名单/黑名单系统
- [ 2948星][1m] [C] libfuse/sshfs A network filesystem client to connect to SSH servers
- [ 2898星][8m] [C] phc/phc-winner-argon2 The password hash Argon2, winner of PHC
- [ 2872星][14d] [C] lxc/lxc LXC - Linux Containers
- [ 2854星][1m] [Py] espressif/esptool ESP8266 and ESP32 serial bootloader utility
- [ 2848星][6m] [Py] instantbox/instantbox Get a clean, ready-to-go Linux box in seconds.
- [ 2833星][2m] [Assembly] cirosantilli/x86-bare-metal-examples 几十个用于学习x86 系统编程的小型操作系统
- [ 2815星][20d] [C] processhacker/processhacker A free, powerful, multi-purpose tool that helps you monitor system resources, debug software and detect malware.
- [ 2808星][10m] [Py] plasma-disassembler/plasma Plasma is an interactive disassembler for x86/ARM/MIPS. It can generates indented pseudo-code with colored syntax.
- [ 2789星][13d] [C++] qtox/qtox qTox is a chat, voice, video, and file transfer IM client using the encrypted peer-to-peer Tox protocol.
- [ 2772星][2m] [JS] trufflesuite/ganache-cli Fast Ethereum RPC client for testing and development
- [ 2760星][10d] [TS] webhintio/hint
- [ 2718星][3m] [Py] drivendata/cookiecutter-data-science A logical, reasonably standardized, but flexible project structure for doing and sharing data science work.
- [ 2687星][11d] [Go] adguardteam/adguardhome Network-wide ads & trackers blocking DNS server
- [ 2631星][8m] leandromoreira/linux-network-performance-parameters Learn where some of the network sysctl variables fit into the Linux/Kernel network flow
- [ 2627星][23d] [JS] popcorn-official/popcorn-desktop Popcorn Time is a multi-platform, free software BitTorrent client that includes an integrated media player. Desktop ( Windows / Mac / Linux ) a Butter-Project Fork
- [ 2621星][2m] pditommaso/awesome-pipeline A curated list of awesome pipeline toolkits inspired by Awesome Sysadmin
- [ 2619星][2m] [Swift] zhuhaow/nekit A toolkit for Network Extension Framework
- [ 2615星][1m] [JS] knownsec/kcon KCon is a famous Hacker Con powered by Knownsec Team.
- [ 2587星][10d] [C] esnet/iperf A TCP, UDP, and SCTP network bandwidth measurement tool
- [ 2535星][3m] [Java] jboss-javassist/javassist Java bytecode engineering toolkit
- [ 2478星][11m] [JS] weixin/miaow A set of plugins for Sketch include drawing links & marks, UI Kit & Color sync, font & text replacing.
- [ 2474星][25d] [JS] vitaly-t/pg-promise PostgreSQL interface for Node.js
- [ 2391星][21d] [Java] mock-server/mockserver MockServer enables easy mocking of any system you integrate with via HTTP or HTTPS with clients written in Java, JavaScript and Ruby. MockServer also includes a proxy that introspects all proxied traffic including encrypted SSL traffic and supports Port Forwarding, Web Proxying (ie HTTP proxy), HTTPS Tunneling Proxying (using HTTP CONNECT) and…
- [ 2364星][10d] [C] domoticz/domoticz monitor and configure various devices like: Lights, Switches, various sensors/meters like Temperature, Rain, Wind, UV, Electra, Gas, Water and much more
- [ 2345星][4m] [Go] vuvuzela/vuvuzela Private messaging system that hides metadata
- [ 2344星][16d] [C] tsl0922/ttyd Share your terminal over the web
- [ 2340星][2m] [JS] pa11y/pa11y Pa11y is your automated accessibility testing pal
- [ 2305星][2m] [C] moby/hyperkit A toolkit for embedding hypervisor capabilities in your application
- [ 2286星][1m] [JS] talkingdata/inmap 大数据地理可视化
- [ 2260星][13d] dumb-password-rules/dumb-password-rules Shaming sites with dumb password rules.
- [ 2217星][14d] [Go] google/mtail extract whitebox monitoring data from application logs for collection in a timeseries database
- [ 2214星][18d] getlantern/lantern-binaries Lantern installers binary downloads.
- [ 2211星][1m] [C++] google/bloaty Bloaty McBloatface: a size profiler for binaries
- [ 2194星][13d] [C] armmbed/mbedtls An open source, portable, easy to use, readable and flexible SSL library
- [ 2137星][19d] [Assembly] pret/pokered disassembly of Pokémon Red/Blue
- [ 2132星][20d] goq/telegram-list List of telegram groups, channels & bots // Список интересных групп, каналов и ботов телеграма // Список чатов для программистов
- [ 2093星][10d] [C] flatpak/flatpak Linux application sandboxing and distribution framework
- [ 2092星][26d] swiftonsecurity/sysmon-config Sysmon configuration file template with default high-quality event tracing
- [ 2080星][2m] [Go] theupdateframework/notary Notary is a project that allows anyone to have trust over arbitrary collections of data
- [ 2053星][4m] [Go] maxmcd/webtty Share a terminal session over WebRTC
- [ 2053星][24d] [C#] mathewsachin/captura Capture Screen, Audio, Cursor, Mouse Clicks and Keystrokes
- [ 2052星][13d] [C++] openthread/openthread OpenThread released by Google is an open-source implementation of the Thread networking protocol
- [ 2031星][10m] [C] dekunukem/nintendo_switch_reverse_engineering A look at inner workings of Joycon and Nintendo Switch
- [ 2003星][2m] [C++] asmjit/asmjit Complete x86/x64 JIT and AOT Assembler for C++
- [ 1998星][2m] [Swift] github/softu2f Software U2F authenticator for macOS
- [ 1955星][11d] [Go] solo-io/gloo An Envoy-Powered API Gateway
- [ 1949星][17d] [C] microsoft/procdump-for-linux Linux 版本的ProcDump
- [ 1930星][22d] [C++] mhammond/pywin32 Python for Windows (pywin32) Extensions
- [ 1907星][18d] [Go] minishift/minishift Run OpenShift 3.x locally
- [ 1899星][25d] [C++] acidanthera/lilu Arbitrary kext and process patching on macOS
- [ 1877星][25d] [Java] adoptopenjdk/jitwatch Log analyser / visualiser for Java HotSpot JIT compiler. Inspect inlining decisions, hot methods, bytecode, and assembly. View results in the JavaFX user interface.
- [ 1863星][10d] [C++] pytorch/glow Compiler for Neural Network hardware accelerators
- [ 1859星][12m] [C++] googlecreativelab/open-nsynth-super Open NSynth Super is an experimental physical interface for the NSynth algorithm
- [ 1854星][19d] [C] github/glb-director GitHub Load Balancer Director and supporting tooling.
- [ 1852星][1y] [Py] jinnlynn/genpac PAC/Dnsmasq/Wingy file Generator, working with gfwlist, support custom rules.
- [ 1851星][1y] [Java] yeriomin/yalpstore Download apks from Google Play Store
- [ 1848星][9m] [Py] netflix-skunkworks/stethoscope Personalized, user-focused recommendations for employee information security.
- [ 1846星][3m] [C] retroplasma/earth-reverse-engineering Reversing Google's 3D satellite mode
- [ 1837星][3m] [Go] influxdata/kapacitor Open source framework for processing, monitoring, and alerting on time series data
- [ 1827星][13d] [Py] trailofbits/manticore 动态二进制分析工具,支持符号执行(symbolic execution)、污点分析(taint analysis)、运行时修改。
- [ 1816星][29d] [Go] gdamore/tcell Tcell is an alternate terminal package, similar in some ways to termbox, but better in others.
- [ 1786星][1m] [C++] apitrace/apitrace Tools for tracing OpenGL, Direct3D, and other graphics APIs
- [ 1781星][26d] [PHP] ezyang/htmlpurifier Standards compliant HTML filter written in PHP
- [ 1779星][29d] 17mon/china_ip_list
- [ 1761星][1y] [JS] puppeteer/examples Use case-driven examples for using Puppeteer and headless chrome
- [ 1761星][13d] [C] google/wuffs Wrangling Untrusted File Formats Safely
- [ 1756星][16d] [PHP] wordpress/wordpress-coding-standards PHP_CodeSniffer rules (sniffs) to enforce WordPress coding conventions
- [ 1727星][8d] [TSQL] brentozarultd/sql-server-first-responder-kit sp_Blitz, sp_BlitzCache, sp_BlitzFirst, sp_BlitzIndex, and other SQL Server scripts for health checks and performance tuning.
- [ 1722星][4m] [Py] anorov/cloudflare-scrape A Python module to bypass Cloudflare's anti-bot page.
- [ 1714星][1m] [Go] hashicorp/memberlist Golang package for gossip based membership and failure detection
- [ 1698星][21d] [C++] microsoft/detours Detours is a software package for monitoring and instrumenting API calls on Windows. It is distributed in source code form.
- [ 1676星][10d] [Java] apache/geode Apache Geode
- [ 1672星][7m] [C] easyhook/easyhook The reinvention of Windows API Hooking
- [ 1668星][3m] [Py] boppreh/keyboard Hook and simulate global keyboard events on Windows and Linux.
- [ 1659星][25d] [JS] tylerbrock/mongo-hacker MongoDB Shell Enhancements for Hackers
- [ 1650星][13d] sarojaba/awesome-devblog 어썸데브블로그. 국내개발블로그모음(only 실명으로).
- [ 1637星][12d] [JS] efforg/privacybadger Privacy Badger is a browser extension that automatically learns to block invisible trackers.
- [ 1624星][9m] [JS] localtunnel/server server for localtunnel.me
- [ 1620星][16d] [C++] lief-project/lief Library to Instrument Executable Formats
- [ 1592星][2m] [ObjC] ealeksandrov/provisionql Quick Look plugin for apps and provisioning profile files
- [ 1584星][1y] [C] qihoo360/phptrace A tracing and troubleshooting tool for PHP scripts.
- [ 1572星][1m] [C] codahale/bcrypt-ruby Ruby binding for the OpenBSD bcrypt() password hashing algorithm, allowing you to easily store a secure hash of your users' passwords.
- [ 1562星][1m] [C] p-gen/smenu Terminal utility that reads words from standard input or from a file and creates an interactive selection window just below the cursor. The selected word(s) are sent to standard output for further processing.
- [ 1562星][19d] [Java] gchq/gaffer A large-scale entity and relation database supporting aggregation of properties
- [ 966星][7m] [PHP] jenssegers/optimus id transformation With this library, you can transform your internal id's to obfuscated integers based on Knuth's integer has和
- [ 906星][7m] [C++] dfhack/dfhack Memory hacking library for Dwarf Fortress and a set of tools that use it
- [ 895星][12m] [JS] levskaya/jslinux-deobfuscated An old version of Mr. Bellard's JSLinux rewritten to be human readable, hand deobfuscated and annotated.
- [ 706星][1y] [Jupyter Notebook] anishathalye/obfuscated-gradients Obfuscated Gradients Give a False Sense of Security: Circumventing Defenses to Adversarial Examples
- [ 658星][10m] [Jupyter Notebook] supercowpowers/data_hacking Data Hacking Project
- [ 657星][1y] [Rust] endgameinc/xori Xori is an automation-ready disassembly and static analysis library for PE32, 32+ and shellcode
- [ 637星][21d] [PS] olafhartong/sysmon-modular sysmon配置模块收集
- [ 587星][6m] nshalabi/sysmontools Utilities for Sysmon
- [ 568星][11m] [JS] raineorshine/solgraph Visualize Solidity control flow for smart contract security analysis.
- [ 523星][2m] mhaggis/sysmon-dfir Sources, configuration and how to detect evil things utilizing Microsoft Sysmon.
- [ 522星][4m] [Java] java-deobfuscator/deobfuscator Java 代码反混淆工具
- [ 507星][8m] [JS] mindedsecurity/jstillery Advanced JavaScript Deobfuscation via Partial Evaluation
- [ 449星][12m] [C++] ntquery/scylla Imports Reconstructor
- [ 447星][3m] [Go] retroplasma/flyover-reverse-engineering Reversing Apple's 3D satellite mode
- [ 446星][11m] [Batchfile] ion-storm/sysmon-config Advanced Sysmon configuration, Installer & Auto Updater with high-quality event tracing
- [ 408星][19d] [Py] crytic/slither Static Analyzer for Solidity
- [ 383星][1y] [HTML] maestron/reverse-engineering-tutorials Reverse Engineering Tutorials
- [ 344星][1y] [Ruby] calebfenton/dex-oracle A pattern based Dalvik deobfuscator which uses limited execution to improve semantic analysis
- [ 308星][25d] [Py] baderj/domain_generation_algorithms 域名生成算法
- [ 306星][2m] [C] nagyd/sdlpop An open-source port of Prince of Persia, based on the disassembly of the DOS version.
- [ 291星][28d] [C] tomb5/tomb5 Chronicles Disassembly translated to C source code.
- [ 265星][3m] [Assembly] pret/pokeyellow Disassembly of Pokemon Yellow
- [ 240星][4m] [JS] consensys/surya A set of utilities for exploring Solidity contracts
- [ 214星][2m] [Py] rpisec/llvm-deobfuscator
- [ 211星][12m] [Java] neo23x0/fnord Pattern Extractor for Obfuscated Code
工具-其他
angr
เครื่องมือ
- [ 534星][12d] [Py] angr/angr-doc Documentation for the angr suite
- [ 305星][2m] [Py] salls/angrop a rop gadget finder and chain builder
บทความ
- 2016.04 [] Solving kao's toy project with symbolic execution and angr
- 2016.02 [theobsidiantower] Angr and me
- 2014.08 [3xp10it] angr解题
- 2014.08 [3xp10it] angr解题
Debug&&调试
เครื่องมือ
- [ 1450星][10d] [Go] google/gapid Graphics API Debugger
- [ 1422星][17d] [C++] eteran/edb-debugger edb is a cross platform AArch32/x86/x86-64 debugger.
- [ 1413星][19d] [Go] cosmos72/gomacro Interactive Go interpreter and debugger with REPL, Eval, generics and Lisp-like macros
- [ 1275星][4m] [Go] solo-io/squash The debugger for microservices
- [ 1147星][5m] [C++] cgdb/cgdb Console front-end to the GNU debugger
- [ 1128星][20d] [C] blacksphere/blackmagic In application debugger for ARM Cortex microcontrollers.
- [ 899星][10d] [Py] derekselander/lldb A collection of LLDB aliases/regexes and Python scripts to aid in your debugging sessions
- [ 836星][8d] [C++] tasvideos/bizhawk BizHawk is a multi-system emulator written in C#. BizHawk provides nice features for casual gamers such as full screen, and joypad support in addition to full rerecording and debugging tools for all system cores.
- [ 560星][21d] [C#] microsoft/miengine The Visual Studio MI Debug Engine ("MIEngine") provides an open-source Visual Studio Debugger extension that works with MI-enabled debuggers such as gdb, lldb, and clrdbg.
- [ 521星][1y] [C] wubingzheng/memleax debugs memory leak of running process. Not maintained anymore, try
libleak please. - [ 462星][5m] [C++] emoon/prodbg Debugging the way it's meant to be done
- [ 423星][4m] [C++] cobaltfusion/debugviewpp DebugView++, collects, views, filters your application logs, and highlights information that is important to you!
- [ 418星][26d] [C++] simonkagstrom/kcov Code coverage tool for compiled programs, Python and Bash which uses debugging information to collect and report data without special compilation options
- [ 377星][1m] [Py] pdbpp/pdbpp pdb++, a drop-in replacement for pdb (the Python debugger)
- [ 332星][8m] [Py] romanvm/python-web-pdb Web-based remote UI for Python's PDB debugger
- [ 306星][21d] [Java] widdix/aws-s3-virusscan Free Antivirus for S3 Buckets
- [ 291星][12d] [Py] sosreport/sos A unified tool for collecting system logs and other debug information
- [ 285星][2m] [C++] changeofpace/viviennevmm VivienneVMM is a stealthy debugging framework implemented via an Intel VT-x hypervisor.
- [ 272星][4m] [Py] mariovilas/winappdbg WinAppDbg Debugger
- [ 270星][21d] [Py] ionelmc/python-manhole Debugging manhole for python applications.
- [ 250星][2m] [Py] quantopian/qdb Quantopian Remote Debugger for Python
- [ 240星][6m] [C++] facebook/ds2 Debug server for lldb.
- [ 239星][8m] [C++] strivexjun/xantidebug VMProtect 3.x Anti-debug Method Improved
- [ 239星][8m] [Py] beeware/bugjar A interactive graphical debugger for Python code.
- [ 233星][2m] [Py] gilligan/vim-lldb lldb debugger integration plugin for vim
- [ 220星][9m] letoram/senseye Dynamic Visual Debugging / Reverse Engineering Toolsuite
- [ 218星][2m] [Py] nteseyes/pylane An python vm injector with debug tools, based on gdb.
- [ 213星][12d] [C++] thalium/icebox Virtual Machine Introspection, Tracing & Debugging
- [ 209星][2m] [C] joyent/mdb_v8 postmortem debugging for Node.js and other V8-based programs
- [ 200星][6m] [C++] rainers/cv2pdb converter of DMD CodeView/DWARF debug information to PDB files
บทความ
คนโง่
เครื่องมือ
- [ 1106星][14d] [OCaml] binaryanalysisplatform/bap Binary Analysis Platform
- [ 411星][13d] [HTML] w3c/webappsec Web App安全工作组
- [ 299星][17d] [JS] w3c/webappsec-trusted-types A browser API to prevent DOM-Based Cross Site Scripting in modern web applications.
บทความ
BinNavi
เครื่องมือ
- [ 382星][26d] [C++] google/binexport 将反汇编以Protocol Buffer的形式导出为PostgreSQL数据库, 导入到BinNavi中使用
- 重复区段: IDA->插件->导入导出->BinNavi |
บทความ
- 2015.12 [summitroute] Setting up fREedom and BinNavi
- 2015.12 [addxorrol] Open-Source BinNavi ... and fREedom
- 2015.08 [freebuf] 逆向分析神器BinNavi开源了
- 2008.11 [addxorrol] BinDiff / BinNavi User Forum
- 2008.11 [addxorrol] BinNavi v2 and PHP !
Decompiler&&反编译器
เครื่องมือ
- [ 20779星][8d] [Java] skylot/jadx dex 转java 的反编译器
- [ 7733星][1m] [Java] java-decompiler/jd-gui A standalone Java Decompiler GUI
- [ 3135星][26d] [Java] deathmarine/luyten An Open Source Java Decompiler Gui for Procyon
- [ 1867星][1y] [Java] jindrapetrik/jpexs-decompiler JPEXS Free Flash Decompiler
- [ 1652星][12m] [Java] fesh0r/fernflower Unofficial mirror of FernFlower Java decompiler (All pulls should be submitted upstream)
- [ 1466星][12d] [Py] rocky/python-uncompyle6 Python反编译器,跨平台
- [ 1084星][4m] [Py] storyyeller/krakatau Java decompiler, assembler, and disassembler
- [ 764星][12m] [C++] comaeio/porosity UNMAINTAINED Decompiler and Security Analysis tool for Blockchain-based Ethereum Smart-Contracts
- [ 673星][18d] [C#] uxmal/reko Reko is a binary decompiler.
- [ 671星][11m] [C++] zrax/pycdc C++ python bytecode disassembler and decompiler
- [ 538星][6m] [Java] java-decompiler/jd-eclipse A Java Decompiler Eclipse plugin
- [ 347星][16d] [C#] steamdatabase/valveresourceformat Valve's Source 2 resource file format (also known as Stupid Valve Format) parser and decompiler.
- [ 331星][11d] [Java] leibnitz27/cfr This is the public repository for the CFR Java decompiler
- [ 327星][2m] [C++] silverf0x/rpcview RpcView is a free tool to explore and decompile Microsoft RPC interfaces
- [ 283星][8m] [Shell] venshine/decompile-apk APK 反编译
- [ 243星][3m] [Java] kwart/jd-cmd Command line Java Decompiler
- [ 242星][11d] [C#] icsharpcode/avaloniailspy Avalonia-based .NET Decompiler (port of ILSpy)
- [ 240星][2m] [Java] ata4/bspsrc A Source engine map decompiler
- [ 232星][1y] [C++] wwwg/wasmdec WebAssembly to C decompiler
- [ 226星][11d] [C++] boomerangdecompiler/boomerang Boomerang Decompiler - Fighting the code-rot :)
บทความ
Disassemble&&反汇编
เครื่องมือ
- [ 1374星][20d] [C] zyantific/zydis 快速的轻量级x86/x86-64 反汇编库
- [ 1346星][12m] [Rust] das-labor/panopticon A libre cross-platform disassembler.
- [ 877星][11m] [C++] wisk/medusa An open source interactive disassembler
- [ 835星][8d] [GLSL] khronosgroup/spirv-cross a practical tool and library for performing reflection on SPIR-V and disassembling SPIR-V back to high level languages.
- [ 828星][3m] [C++] redasmorg/redasm The OpenSource Disassembler
- [ 627星][3m] [C] gdabah/distorm Powerful Disassembler Library For x86/AMD64
- [ 430星][2m] [C#] 0xd4d/iced x86/x64 disassembler, instruction decoder & encoder
- [ 351星][21d] [Ruby] jjyg/metasm This is the main repository for metasm, a free assembler / disassembler / compiler written in ruby
- [ 246星][5m] [Py] bontchev/pcodedmp A VBA p-code disassembler
บทความ
GDB
เครื่องมือ
- [ 7019星][10d] [JS] cs01/gdbgui Browser-based frontend to gdb (gnu debugger). Add breakpoints, view the stack, visualize data structures, and more in C, C++, Go, Rust, and Fortran. Run gdbgui from the terminal and a new tab will open in your browser.
- [ 6052星][13d] [Py] cyrus-and/gdb-dashboard Modular visual interface for GDB in Python
- [ 3784星][11m] [Py] longld/peda Python Exploit Development Assistance for GDB
- [ 2568星][1m] [Py] hugsy/gef gdb增强工具,使用Python API,用于漏洞开发和逆向分析。
- [ 2439星][16d] [Py] pwndbg/pwndbg GDB插件,辅助漏洞开发和逆向
- [ 1417星][3m] [Go] hellogcc/100-gdb-tips A collection of gdb tips. 100 maybe just mean many here.
- [ 452星][3m] [Py] scwuaptx/pwngdb gdb for pwn
- [ 446星][1y] [Py] jfoote/exploitable The 'exploitable' GDB plugin. I don't work at CERT anymore, but here is the original homepage:
- [ 244星][2m] [JS] bet4it/hyperpwn A hyper plugin to provide a flexible GDB GUI with the help of GEF, pwndbg or peda
- [ 208星][2m] [Py] sakhnik/nvim-gdb Neovim thin wrapper for GDB, LLDB and PDB
บทความ
- 2019.11 [ocallahan] Supercharging Gdb With Pernosco
- 2019.10 [FOSSiFoundation] A Unified Debug Server for Deeply Embedded Systems and GDB/LLDB - Simon Cook - ORConf 2019
- 2019.10 [TheLinuxFoundation] Using Serial kdb / kgdb to Debug the Linux Kernel - Douglas Anderson, Google
- 2019.09 [GNUToolsCauldron] GDB: Tab-Completion & Command Options - GNU Tools Cauldron 2019
- 2019.09 [GNUToolsCauldron] GDB on s390x: To-dos and Challenges - GNU Tools Cauldron 2019
- 2019.09 [GNUToolsCauldron] GDB BoF - GNU Tools Cauldron 2019
- 2019.09 [GNUToolsCauldron] A New Debug Server for Supporting GDB on Embedded Platforms - GNU Tools Cauldron 2019
- 2019.05 [tunnelshade] Quick linux kernel with gdb setup with little help from Linux distros
- 2019.02 [360] ARM汇编之堆栈溢出实战分析四(GDB)
- 2019.01 [freebuf] ARM汇编之堆栈溢出实战分析三(GDB)
- 2019.01 [360] ARM汇编之堆栈溢出实战分析二(GDB)
- 2019.01 [360] ARM汇编之堆栈溢出实战分析(GDB)
- 2018.09 [blackroomsec] Reversing small crackme w/ GDB-Peda
- 2018.09 [doyler] Metasploit adduser Analysis via GDB (SLAE Exam Assignment #5.2)
- 2018.07 [pediy] [编程][翻译] 用gdb 学C 语言
- 2018.05 [djmanilaice] Ignorance .gdbinit
- 2018.05 [360] DEFCON CHINA议题解读| Triton和符号执行在GDB 上
- 2018.03 [aliyun] 利用GDB实现进程注入
- 2018.02 [freebuf] GDB调试CVE-2018-5711 PHP-GD拒绝服务漏洞
- 2018.02 [HITCON] [HITCON CMT 2017] R0D202 - 陳威伯- Triton and Symbolic execution on GDB
Monitor&&监控&&Trace&&追踪
เครื่องมือ
- [ 1419星][9m] [C] namhyung/uftrace Function (graph) tracer for user-space
Radare2
插件&&脚本
Radare2
- [ 11588星][12d] [C] radareorg/radare2 unix-like reverse engineering framework and commandline tools
新添加的
- [ 410星][6m] [Py] itayc0hen/a-journey-into-radare2 A series of tutorials about radare2 framework from
- [ 339星][28d] [TeX] radareorg/radare2book Radare2 official book
- [ 259星][1m] [C] radareorg/r2dec-js radare2插件,将汇编代码反编译为C伪代码
- [ 258星][4m] [Rust] radareorg/radeco radare2-based decompiler and symbol executor
- [ 202星][3m] [PS] wiredpulse/posh-r2 PowerShell - Rapid Response... For the incident responder in you!
与其他工具交互
未分类
- [ 378星][27d] [JS] nowsecure/r2frida Radare2 and Frida better together.
- 重复区段: DBI->Frida->工具->与其他工具交互->Radare2 |
IDA
GUI
GUI
Cutter
- [ 6176星][8d] [C++] radareorg/cutter 逆向框架radare2的Qt界面,iaito的升级版
文章&&视频
未分类
- 2019.10 [prsecurity] Radare2 for RE CTF
- 2019.09 [securityartwork] YaraRET (I): Carving with Radare2 & Yara
- 2019.07 [freebuf] 教你使用Cutter和Radare2对APT32恶意程序流程图进行反混淆处理
- 2019.07 [THER] 0x0D - FLARE-On #3 Challenge Part 2 [Reversing with Radare2]
- 2019.07 [THER] 0x09 Cross References [Reversing with Radare2]
- 2019.07 [THER] 0x08 Navigation [Reversing with Radare2]
- 2019.07 [THER] 0x04 Target Application [Reversing with Radare2]
- 2019.06 [THER] 0x03 Environment Setup [Reversing with Radare2]
- 2019.06 [THER] 0x02 What is Radare2 [Reversing with Radare2]
- 2019.06 [THER] 0x00 Intro [Reversing with Radare2]
- 2019.06 [hitbsecconf] #HITB2019AMS D1T3 - Overcoming Fear: Reversing With Radare2 - Arnau Gamez Montolio
- 2019.05 [X0x0FFB347] Solving MalwareTech Shellcode challenges with some radare2 magic!
- 2019.05 [360] 使用Cutter和Radare2对APT32恶意程序流程图进行反混淆处理
- 2019.05 [SagiDana] Radare2 — Keep It Or Leave It?
- 2019.04 [X0x0FFB347] Solving MalwareTech String Challenges With Some Radare2 Magic!
- 2019.04 [radare] Radare2 Summer of Code 2019 Selection Results
- 2019.04 [radare] Radare2 Summer of Code 2019 Selection Results
- 2019.03 [sans] Binary Analysis with Jupyter and Radare2
- 2019.02 [freebuf] Radare2:一款类Unix命令行逆向安全框架
- 2019.02 [radare] Radare2 Community Survey Results
Cutter
- 2019.12 [megabeets] 5 Ways to patch binaries with Cutter
- 2019.07 [THER] 0x0C - Cutter: FLARE-On #3 Challenge Part 1 [Reversing with Radare2]
- 2018.10 [PancakeNopcode] r2con2018 - Cutter by @xarkes
- 2018.08 [radare] GSoC 2018 Final: Debugging and Emulation Support for Cutter
- 2017.12 [n0where] Qt C++ radare2 GUI: Cutter
BinaryNinja
插件&&脚本
新添加的
- [ 2820星][1m] [Py] androguard/androguard Reverse engineering, Malware and goodware analysis of Android applications ... and more (ninja !)
- [ 328星][5m] [Py] vector35/binaryninja-api Public API, examples, documentation and issues for Binary Ninja
- [ 280星][3m] [Py] pbiernat/ripr Package Binary Code as a Python class using Binary Ninja and Unicorn Engine
- [ 201星][14d] [JS] ret2got/disasm.pro A realtime assembler/disassembler (formerly known as disasm.ninja)
与其他工具交互
未分类
IDA
文章&&视频
- 2019.08 [trailofbits] Reverse Taint Analysis Using Binary Ninja
- 2018.09 [aliyun] 使用Binary Ninja调试共享库
- 2018.09 [kudelskisecurity] Analyzing ARM Cortex-based MCU firmwares using Binary Ninja
- 2018.07 [aliyun] WCTF 2018 - binja - rswc
- 2018.04 [trailofbits] 使用Binary Ninja的MLIL和SSA, 挖掘二进制文件的漏洞. (MLIL: Medium Level IL, 中间层IL)(SSA: Single Static Assignment)
- 2018.01 [pediy] [翻译]逆向平台Binary Ninja介绍
- 2017.11 [] bnpy - A python architecture plugin for Binary Ninja
- 2017.10 [ret2] Untangling Exotic Architectures with Binary Ninja
- 2017.10 [chokepoint] Pin Visual Coverage Tool for Binary Ninja
- 2017.03 [GynvaelEN] Hacking Livestream #14: Binary Ninja Plugins (with carstein)
- 2016.12 [kchung] Binary Ninja: IPython and the Python Console
- 2016.03 [arm] Introduction to the Binary Ninja API
หน้าต่าง
PE
เครื่องมือ
- [ 877星][8m] [Py] erocarrera/pefile pefile is a Python module to read and work with PE (Portable Executable) files
- [ 634星][10d] [C] thewover/donut Generates x86, x64, or AMD64+x86 position-independent shellcode that loads .NET Assemblies, PE files, and other Windows payloads from memory and runs them with parameters
- [ 537星][1y] [C#] ghostpack/safetykatz Mimikatz和.NET PE Loader的结合
- [ 388星][1y] [Assembly] hasherezade/pe_to_shellcode Converts PE into a shellcode
- [ 385星][3m] [Jupyter Notebook] endgameinc/ember 110万PE文件的数据集合, 可用于训练相关模型. PE文件信息主要包括: SHA256/histogram(直方图)/byteentropy(字节熵)/字符串/PE头信息/段信息/导入表/导出表
- [ 344星][1y] [Assembly] egebalci/amber 反射式PE加壳器,用于绕过安全产品和缓解措施
- [ 337星][5m] [C] merces/pev The PE file analysis toolkit
- [ 316星][24d] [C++] trailofbits/pe-parse Principled, lightweight C/C++ PE parser
- [ 315星][14d] [VBA] itm4n/vba-runpe A VBA implementation of the RunPE technique or how to bypass application whitelisting.
- [ 296星][12d] [C++] hasherezade/libpeconv 用于映射和取消映射PE 文件的库
- [ 285星][7m] [Java] katjahahn/portex Java library to analyse Portable Executable files with a special focus on malware analysis and PE malformation robustness
บทความ
- 2019.12 [aliyun] 手工shellcode注入PE文件
- 2019.10 [freebuf] PEpper:一款针对可执行程序的开源恶意软件静态分析工具
- 2019.09 [sevagas] Process PE Injection Basics
- 2019.07 [hexacorn] PE Section names – re-visited, again
- 2019.06 [hasherezade] PE-sieve v0.2.1 release notes - import recovery & unpacking ASPack (part 2)
- 2019.05 [0x00sec] Backdoorin pe files
- 2019.05 [360] Windows调试艺术——PE文件变形(一)
- 2019.05 [arxiv] [1905.01999] A Benchmark API Call Dataset for Windows PE Malware Classification
- 2019.04 [decoder] Combinig LUAFV PostLuafvPostReadWrite Race Condition PE with DiagHub collector exploit -> from standard user to SYSTEM
- 2019.04 [MalwareAnalysisForHedgehogs] Malware Theory - PE Malformations and Anomalies
- 2019.04 [freebuf] Xori:一款针对PE32和Shellcode的自动化反编译与静态分析库
- 2019.03 [hexacorn] PE files and the DemoScene
- 2019.03 [] 携带恶意PE文件的壁纸类应用出现在Google Play
- 2019.03 [] 携带恶意PE文件的壁纸类应用出现在Google Play
- 2019.03 [] Malicious PE files discovered on Google Play
- 2019.03 [hexacorn] PE Compilation Timestamps vs. forensics
- 2019.03 [cristivlad25] Machine Learning for Malware Detection - 4 - Portable Executable (PE) Files
- 2019.03 [hexacorn] Extracting and Parsing PE signatures en masse
- 2019.02 [hexacorn] PE files and the Easy Programming Language (EPL)
- 2019.01 [pediy] [原创]PE加载器的简单实现
DLL
新添加
เครื่องมือ
- [ 1915星][22d] [C#] lucasg/dependencies A rewrite of the old legacy software "depends.exe" in C# for Windows devs to troubleshoot dll load dependencies issues.
- [ 1333星][10m] [C] fancycode/memorymodule Library to load a DLL from memory.
- [ 1146星][27d] [C#] perfare/il2cppdumper Restore dll from Unity il2cpp binary file (except code)
- [ 793星][11m] [C#] terminals-origin/terminals Terminals is a secure, multi tab terminal services/remote desktop client. It uses Terminal Services ActiveX Client (mstscax.dll). The project started from the need of controlling multiple connections simultaneously. It is a complete replacement for the mstsc.exe (Terminal Services) client. This is official source moved from Codeplex.
- [ 388星][7m] [C++] hasherezade/dll_to_exe Converts a DLL into EXE
- [ 363星][19d] [C#] 3f/dllexport .NET DllExport
- [ 240星][10m] [C++] wbenny/detoursnt Detours with just single dependency - NTDLL
- [ 230星][1y] [C#] misaka-mikoto-tech/monohooker hook C# method at runtime without modify dll file (such as UnityEditor.dll)
- [ 215星][6m] [C#] erfg12/memory.dll C# Hacking library for making PC game trainers.
- [ 214星][26d] [C++] chuyu-team/mint Contains the definitions for the Windows Internal UserMode API from ntdll.dll, samlib.dll and winsta.dll.
บทความ
- 2019.12 [freebuf] 如何使用ADSI接口和反射型DLL枚举活动目录
- 2019.11 [tyranidslair] The Internals of AppLocker - Part 4 - Blocking DLL Loading
- 2019.09 [hexacorn] RunDll32 — API calling
- 2019.09 [4hou] 《MiniDumpWriteDump via COM+ Services DLL》的利用测试
- 2019.08 [osandamalith] Converting an EXE to a DLL
- 2019.06 [4hou] 域渗透——利用dnscmd在DNS服务器上实现远程加载Dll
- 2019.06 [hexacorn] Playing with Delay-Loaded DLLs…
- 2019.05 [3gstudent] 域渗透——利用dnscmd在DNS服务器上实现远程加载Dll
- 2019.05 [3gstudent] 域渗透——利用dnscmd在DNS服务器上实现远程加载Dll
- 2019.05 [4sysops] PS Protector: Convert your PowerShell module into a .NET assembly DLL
- 2019.05 [0x00sec] Malicious DLL execution using Apple's APSDaemon.exe signed binary
- 2019.04 [4hou] Qt5漏洞导致Cisco WebEx和Malwarebytes反病毒产品可远程加载任意DLL
- 2019.04 [id] DLL CryptoMix
- 2019.03 [CyborgElf] How To Make an Internal DLL Game Hack C++ (Rainbow Six Siege)
- 2019.02 [] No Source Code For a 14-Year Old Vulnerable DLL? ไม่มีปัญหา. (CVE-2018-20250)
- 2018.12 [srcincite] 思科Webex桌面会议App提权漏洞, 可导致RCE
การฉีด DLL
เครื่องมือ
- [ 713星][5m] [C++] darthton/xenos Windows DLL 注入器
- [ 588星][2m] [PS] monoxgas/srdi Shellcode implementation of Reflective DLL Injection. Convert DLLs to position independent shellcode
บทความ
- 2019.12 [freebuf] 如何防止恶意的第三方DLL注入到进程
- 2019.06 [aliyun] Windows 10 Task Scheduler服务DLL注入漏洞分析
- 2018.10 [pediy] [原创]代替创建用户线程使用ShellCode注入DLL的小技巧
- 2018.10 [4hou] 如何利用DLL注入绕过Win10勒索软件保护
- 2018.10 [0x00sec] Reflective Dll Injection - Any Way to check If a process is already injected?
- 2018.09 [pediy] [原创]win10_arm64 驱动注入dll 到arm32程序
- 2018.08 [freebuf] sRDI:一款通过Shellcode实现反射型DLL注入的强大工具
- 2018.07 [4hou] 注入系列——DLL注入
- 2018.06 [0x00sec] Reflective DLL Injection - AV detects at runtime
- 2018.06 [qq] 【游戏漏洞】注入DLL显示游戏窗口
- 2017.12 [secist] Mavinject | Dll Injected
- 2017.12 [secvul] SSM终结dll注入
- 2017.10 [nsfocus] 【干货分享】Sandbox技术之DLL注入
- 2017.10 [freebuf] DLL注入新姿势:反射式DLL注入研究
- 2017.10 [pediy] [原创]通过Wannacry分析内核shellcode注入dll技术
- 2017.09 [360] Dll注入新姿势:SetThreadContext注入
- 2017.08 [silentbreaksecurity] sRDI – Shellcode Reflective DLL Injection
- 2017.08 [360] DLL注入那些事
- 2017.08 [freebuf] 系统安全攻防战:DLL注入技术详解
- 2017.08 [pediy] [翻译]多种DLL注入技术原理介绍
DLL劫持
เครื่องมือ
- [ 431星][7m] [Pascal] mojtabatajik/robber 查找易于发生DLL劫持的可执行文件
- [ 299星][11m] [C++] anhkgg/superdllhijack 一种通用Dll劫持技术,不再需要手工导出Dll的函数接口了
บทความ
- 2019.06 [4hou] 戴尔预装的SupportAssist组件存在DLL劫持漏洞,全球超过1亿台设备面临网络攻击风险
- 2019.05 [4hou] 《Lateral Movement — SCM and DLL Hijacking Primer》的利用扩展
- 2019.04 [3gstudent] 《Lateral Movement — SCM and DLL Hijacking Primer》的利用扩展
- 2019.04 [3gstudent] 《Lateral Movement — SCM and DLL Hijacking Primer》的利用扩展
- 2019.04 [specterops] Lateral Movement — SCM and Dll Hijacking Primer
- 2019.01 [sans] DLL Hijacking Like a Boss!
- 2018.11 [t00ls] 一种通用DLL劫持技术研究
- 2018.11 [pediy] [原创]一种通用DLL劫持技术研究
- 2018.09 [DoktorCranium] Understanding how DLL Hijacking works
- 2018.09 [astr0baby] Understanding how DLL Hijacking works
- 2018.08 [parsiya] DVTA - Part 5 - Client-side Storage and DLL Hijacking
- 2018.08 [parsiya] DVTA - Part 5 - Client-side Storage and DLL Hijacking
- 2018.06 [cybereason] Attackers incriminate a signed Oracle process for DLL hijacking, running Mimikatz
- 2018.05 [360] 独辟蹊径:如何通过URL文件实现DLL劫持
- 2018.05 [insert] 利用URL文件实现DLL劫持
- 2017.10 [cybereason] Siofra, a free tool built by Cybereason researcher, exposes DLL hijacking vulnerabilities in Windows programs
- 2017.08 [securiteam] SSD Advisory – Dashlane DLL Hijacking
- 2017.05 [4hou] Windows 下的7 种DLL 劫持技术
- 2017.05 [pediy] [原创]让代码飞出一段钢琴曲(freepiano小助手)(全局键盘钩子+dll劫持)+有码
- 2017.03 [pentestlab] DLL Hijacking
UAC
เครื่องมือ
- [ 2355星][11d] [C] hfiref0x/uacme Defeating Windows User Account Control
- [ 2307星][1m] [PS] k8gege/k8tools K8工具合集(内网渗透/提权工具/远程溢出/漏洞利用/扫描工具/密码破解/免杀工具/Exploit/APT/0day/Shellcode/Payload/priviledge/BypassUAC/OverFlow/WebShell/PenTest) Web GetShell Exploit(Struts2/Zimbra/Weblogic/Tomcat/Apache/Jboss/DotNetNuke/zabbix)
- [ 1688星][3m] [Py] rootm0s/winpwnage UAC bypass, Elevate, Persistence and Execution methods
บทความ
- 2019.11 [4hou] CVE-2019-1388: Windows UAC权限提升漏洞
- 2019.10 [freebuf] UAC绕过初探
- 2019.09 [4sysops] Security options in Windows Server 2016: Accounts and UAC
- 2019.08 [freebuf] SneakyEXE:一款嵌入式UAC绕过工具
- 2019.04 [markmotig] Brute Forcing Admin Passwords with UAC
- 2019.03 [4hou] 通过模拟可信目录绕过UAC的利用分析
- 2019.03 [aliyun] 如何滥用Access Tokens UIAccess绕过UAC
- 2019.02 [3gstudent] 通过模拟可信目录绕过UAC的利用分析
- 2019.02 [3gstudent] 通过模拟可信目录绕过UAC的利用分析
- 2019.02 [sans] UAC is not all that bad really
- 2019.01 [fuzzysecurity] Anatomy of UAC Attacks
- 2019.01 [sevagas] Yet another sdclt UAC bypass
- 2018.11 [4hou] 利用metasploit绕过UAC的5种方式
- 2018.11 [tenable] UAC Bypass by Mocking Trusted Directories
- 2018.10 [0x000x00] How to bypass UAC in newer Windows versions
- 2018.10 [tyranidslair] Farewell to the Token Stealing UAC Bypass
- 2018.10 [freebuf] 使用Metasploit绕过UAC的多种方法
- 2018.09 [freebuf] 一种绕过UAC的技术介绍
- 2018.09 [hackingarticles] Multiple Ways to Bypass UAC using Metasploit
- 2018.09 [hexacorn] A bit of a qUACkery – how to elevate… w/o doing a single thing ;)
Sysmon
เครื่องมือ
- [ 206星][1y] [JS] jpcertcc/sysmonsearch Investigate suspicious activity by visualizing Sysmon's event log
บทความ
- 2019.12 [vanimpe] Use Sysmon DNS data for incident response
- 2019.11 [4hou] 你不知道的威胁狩猎技巧:Windows API 与Sysmon 事件的映射
- 2019.10 [HackersOnBoard] Subverting Sysmon Application of a Formalized Security Product Evasion Methodology
- 2019.09 [sans] Parsing Sysmon Events for IR Indicators
- 2019.09 [blackhillsinfosec] Getting Started With Sysmon
- 2019.09 [osandamalith] Unloading the Sysmon Minifilter Driver
- 2019.09 [specterops] Shhmon — Silencing Sysmon via Driver Unload
- 2019.09 [4hou] 如何逃逸Sysmon工具对DNS的监控
- 2019.09 [olafhartong] Sysmon 10.4 release
- 2019.09 [blackhillsinfosec] Webcast: Windows logging, Sysmon, and ELK
- 2019.08 [blackhillsinfosec] Webcast: Implementing Sysmon and Applocker
- 2019.07 [eforensicsmag] Using Sysmon and ETW For So Much More | By David Kennedy
- 2019.06 [nosecurecode] Sysmon in a Box
- 2019.06 [binarydefense] Using Sysmon and ETW For So Much More - Binary Defense
- 2019.06 [360] 如何规避Sysmon DNS监控
- 2019.06 [SecurityWeekly] Sysmon DNS Logging, Gravwell - PSW #608
- 2019.06 [xpnsec] Evading Sysmon DNS Monitoring
- 2019.06 [olafhartong] Using Sysmon in Azure Sentinel
- 2019.05 [olafhartong] Sysmon 10.0 - New features and changes
- 2019.02 [specterops] Putting Sysmon v9.0 AND/OR Grouping Logic to the Test
ETW
เครื่องมือ
- [ 1228星][10d] [JS] jpcertcc/logontracer 通过可视化和分析Windows事件日志来调查恶意的Windows登录
- [ 865星][22d] [C++] google/uiforetw User interface for recording and managing ETW traces
- [ 654星][10m] [Roff] palantir/windows-event-forwarding 使用Windows 事件转发实现网络事件监测和防御
- [ 609星][19d] [PS] sbousseaden/evtx-attack-samples 与特定攻击和利用后渗透技术相关的Windows事件样例
- [ 504星][10m] [C#] lowleveldesign/wtrace Command line tracing tool for Windows, based on ETW.
- [ 479星][5m] [PS] sans-blue-team/deepbluecli a PowerShell Module for Threat Hunting via Windows Event Logs
- [ 446星][9m] [PS] nsacyber/event-forwarding-guidance 帮助管理员使用Windows事件转发(WEF)收集与安全相关的Windows事件日志
- [ 393星][10m] [Py] williballenthin/python-evtx 纯Python编写的Windows事件日志解析器
- [ 341星][1y] [C++] qax-a-team/eventcleaner A tool mainly to erase specified records from Windows event logs, with additional functionalities.
- [ 306星][1m] [C#] zodiacon/procmonx 通过Windows事件日志获取与Process Monitor显示的相同的信息,无需内核驱动
- [ 282星][3m] [C#] fireeye/silketw flexible C# wrappers for ETW
- [ 282星][10m] [C#] nsacyber/windows-event-log-messages 检索Windows二进制文件中嵌入的Windows事件日志消息的定义,并以discoverable的格式提供它们
- [ 261星][3m] [C++] gametechdev/presentmon Tool for collection and processing of ETW events related to DXGI presentation.
- [ 249星][3m] [C++] microsoft/krabsetw KrabsETW provides a modern C++ wrapper and a .NET wrapper around the low-level ETW trace consumption functions.
บทความ
- 2019.12 [Cooper] EventList, Matching Windows Event Log IDs With MITRE ATT&CK - Miriam Wiesner
- 2019.09 [adventuresincyberchallenges] Powershell Encoded Payload In Clear Text in Windows Event Log 4688
- 2019.09 [Cyb3rWard0g] Threat Hunting with ETW events and HELK — Part 2: Shipping ETW events to HELK ⚒
- 2019.09 [Cyb3rWard0g] Threat Hunting with ETW events and HELK — Part 1: Installing SilkETW ?♀?
- 2019.05 [freebuf] SilkETW:一款针对Windows事件追踪的自定义C#封装工具
- 2019.04 [4sysops] Forward Windows events to a Syslog server with free SolarWinds Event Log Forwarder for Windows
- 2019.02 [360] ETW注册表监控windows内核实现原理
- 2019.01 [sans] Rocking Your Windows EventID with ELK Stack
- 2019.01 [sans] Threat Hunting via Windows Event Logs
- 2019.01 [sans] Hunting for Lateral Movement Using Windows Event Log
- 2018.12 [palantir] Tampering with Windows Event Tracing: Background, Offense, and Defense
- 2018.12 [sophos] Hunting for threats with Intercept X and the Windows Event Collector
- 2018.08 [4sysops] Query multiple Windows event logs with PowerShell
- 2018.07 [criteo] Grab ETW Session, Providers and Events
- 2018.07 [3gstudent] Windows Event Viewer Log (EVT)单条日志清除(三)——删除当前系统指定指定时间段evt日志记录
- 2018.07 [3gstudent] Windows Event Viewer Log (EVT)单条日志清除(三)——删除当前系统指定指定时间段evt日志记录
- 2018.07 [pentesttoolz] LogonTracer – Investigate Malicious Windows Logon By Visualizing And Analyzing Windows Event Log
- 2018.07 [dragos] EvtxToElk: A Python Module to Load Windows Event Logs into ElasticSearch
- 2018.07 [3gstudent] Windows Event Viewer Log (EVT)单条日志清除(二)——程序实现删除evt文件指定时间段的日志记录
- 2018.07 [3gstudent] Windows Event Viewer Log (EVT)单条日志清除(二)——程序实现删除evt文件指定时间段的日志记录
AppLocker
เครื่องมือ
- [ 921星][7m] [PS] api0cradle/ultimateapplockerbypasslist The goal of this repository is to document the most common techniques to bypass AppLocker.
บทความ
- 2019.11 [tyranidslair] The Internals of AppLocker - Part 3 - Access Tokens and Access Checking
- 2019.11 [tyranidslair] The Internals of AppLocker - Part 2 - Blocking Process Creation
- 2019.11 [tyranidslair] The Internals of AppLocker - Part 1 - Overview and Setup
- 2019.09 [blackhillsinfosec] Getting Started With AppLocker
- 2019.08 [p0w3rsh3ll] How to delete a single Applocker rule
- 2019.05 [oddvar] A small discovery about AppLocker
- 2019.04 [4hou] 通过regsrv32.exe绕过Applocker应用程序白名单的多种方法
- 2019.03 [4sysops] Application whitelisting: Software Restriction Policies vs. AppLocker vs. Windows Defender Application Control
- 2019.03 [4hou] 逃避手段再开花——从一个能逃避AppLocker和AMSI检测的Office文档讲起
- 2019.03 [yoroi] The Document that Eluded AppLocker and AMSI
- 2019.03 [p0w3rsh3ll] Applocker and PowerShell: how do they tightly work together?
- 2019.02 [4hou] 如何以管理员身份绕过AppLocker
- 2019.02 [oddvar] Bypassing AppLocker as an admin
- 2019.01 [hackingarticles] Windows Applocker Policy – A Beginner's Guide
- 2019.01 [t00ls] 投稿文章:Bypass Applocker + 免杀执行任意shellcode [ csc + installUtil ]
- 2018.12 [hecfblog] Daily Blog #580: Applocker and Windows 10
- 2018.12 [hecfblog] Daily Blog #581: Forensic Lunch Test Kitchen 12/28/18 Syscache Applocker and Server 2012
- 2018.12 [360] 多维度对抗Windows AppLocker
- 2018.12 [tsscyber] BloodHound.xpab — Applocker bypass
- 2018.10 [tsscyber] AppLocker Bypass — presentationhost.exe
เครื่องมือ
新添加的
Procmon
.สุทธิ
- [ 12676星][14d] [C#] 0xd4d/dnspy .NET debugger and assembly editor
- [ 9261星][11d] [C#] icsharpcode/ilspy .NET Decompiler
- [ 3694星][27d] [C#] 0xd4d/de4dot .NET deobfuscator and unpacker.
- [ 3263星][7m] [JS] sindresorhus/speed-test Test your internet connection speed and ping using speedtest.net from the CLI
- [ 1657星][14d] [C#] jbevain/cecil C#库, 探查/修改/生成.NET App/库
- [ 217星][11m] [C#] rainwayapp/warden Warden.NET is an easy to use process management library for keeping track of processes on Windows.
Environment&&环境&&配置
- [ 1521星][11m] [PS] joefitzgerald/packer-windows 使用Packer创建Vagrant boxes的模板
- [ 1347星][1m] [Go] securitywithoutborders/hardentools 禁用许多有危险的Windows功能
- [ 1156星][1y] [HTML] nsacyber/windows-secure-host-baseline Windows 10和Windows Server 2016 DoD 安全主机基准设置的配置指南
- [ 1008星][6m] adolfintel/windows10-privacy Win10隐私指南
- [ 508星][17d] [PS] stefanscherer/packer-windows Windows Packer 模板:Win10, Server 2016, 1709, 1803, 1809, 2019, 1903, Insider with Docker
进程注入
代码注入
内存模块
VT&&虚拟化&&Hypbervisor
- [ 1348星][22d] [C] intel/haxm Intel 开源的英特尔硬件加速执行管理器,通过硬件辅助的虚拟化引擎,加速Windows/macOS 主机上的IA emulation((x86/ x86_64) )
- [ 1011星][1y] [C] ionescu007/simplevisor 英特尔VT-x虚拟机管理程序,简单、可移植。支持Windows和UEFI
- [ 717星][23d] [C++] tandasat/hyperplatform 基于Intel VT-x的虚拟机管理程序,旨在在Windows上提供精简的VM-exit过滤平台
- [ 570星][12m] [C] asamy/ksm 快速、hackable且简单的x64 VT-x虚拟机管理程序,支持Windows和Linux
内核&&驱动
- [ 933星][9m] [C] microsoft/windows-driver-frameworks Windows驱动框架(WDF)
- [ 781星][19d] axtmueller/windows-kernel-explorer Windows内核研究工具
- [ 510星][5m] [Py] rabbitstack/fibratus Windows内核探索和跟踪工具
- [ 479星][1m] [C] jkornev/hidden Windows驱动,带用户模式接口:隐藏文件系统和注册表对象、保护进程等
- [ 278星][12d] [PS] microsoftdocs/windows-driver-docs 官方Windows驱动程序工具包文档
注册表
- [ 490星][14d] [Batchfile] chef-koch/regtweaks Windows注册表调整(Win 7-Win 10)
- [ 288星][8m] [Py] williballenthin/python-registry 用于对Windows NT注册表文件进行纯读取访问的Python库
系统调用
- [ 725星][2m] [HTML] j00ru/windows-syscalls Windows 系统调用表(NT/2000/XP/2003/Vista/2008/7/2012/8/10)
- [ 328星][2m] [C] hfiref0x/syscalltables Windows NT x64系统调用表
อื่น
- [ 949星][3m] [C] basil00/divert 用户模式数据包拦截库,适用于Win 7/8/10
- [ 863星][14d] [C++] henrypp/simplewall 为Windows 过滤平台提供的配置界面
- [ 726星][2m] [Py] diyan/pywinrm Python实现的WinRM客户端
- [ 570 Stars][1m] [C] hfiref0x/winobjex64 Windows Object Browser. x64
- [ 463星][8m] [C#] microsoft/dbgshell PowerShell编写的Windows调试器引擎前端
- [ 418星][15d] [C] samba-team/samba 适用于Linux和Unix的标准Windows interoperability程序套件
- [ 389星][2m] [C#] microsoft/binskim 二进制静态分析工具,可为PE和ELF二进制格式提供安全性和正确性分析
- [ 387星][19d] [Jupyter Notebook] microsoft/windowsdefenderatp-hunting-queries 在MS Defender ATP中进行高级查询的示例
- [ 370星][27d] [Ruby] winrb/winrm 在Windows中使用WinRM的功能调用原生对象的SOAP库。Ruby编写
- [ 360星][12d] [C#] digitalruby/ipban 监视Windows/Linux系统的登录失败和不良行为,并封禁对应的IP地址。高度可配置,精简且功能强大。
- [ 269星][12m] [Py] hakril/pythonforwindows 简化Python与Windows操作系统交互的库
- [ 238星][5m] [PS] microsoft/aaronlocker Windows应用程序白名单
- [ 233星][10m] [Go] masterzen/winrm Windows远程命令执行,命令行工具+库,Go编写
- [ 232星][1y] [C++] ionescu007/simpleator Windows x64用户模式应用程序模拟器
- [ 229星][4m] [C] tishion/mmloader 绕过Windows PE Loader,直接从内存中加载DLL模块(x86/x64)
- [ 228星][3m] [C] leecher1337/ntvdmx64 在64位版本上执行Windows DOS版的NTVDM
- [ 226星][1y] [C++] rexdf/commandtrayhost 监控Windows systray的命令行工具
- [ 210星][3m] adguardteam/adguardforwindows Windows系统范围的AdBlocker
- [ 208星][10m] [C] hzqst/unicorn_pe 模拟Windows PE文件的代码执行,基于Unicorn
- [ 205星][3m] [C] jasonwhite/ducible 使PE和PDB的构建具有可复制性
บทความ
新添加
DEP
- 2019.11 [aliyun] ARM EXP 开发- 绕过DEP 执行mprotect()
- 2019.07 [codingvision] Bypassing ASLR and DEP - Getting Shells with pwntools
- 2019.01 [fuzzysecurity] MS13-009 Use-After-Free IE8 (DEP)
- 2019.01 [fuzzysecurity] BlazeVideo HDTV Player 6.6 Professional SEH&DEP&ASLR
- 2019.01 [fuzzysecurity] NCMedia Sound Editor Pro v7.5.1 SEH&DEP&ASLR
- 2019.01 [fuzzysecurity] ALLMediaServer 0.8 SEH&DEP&ASLR
- 2018.12 [360] CoolPlayer bypass DEP(CVE-2008-3408)分析
- 2018.09 [duo] Weak Apple DEP Authentication Leaves Enterprises Vulnerable to Social Engineering Attacks and Rogue Devices
- 2018.09 [3or] ARM Exploitation - Defeating DEP - executing mprotect()
- 2018.09 [3or] ARM Exploitation - Defeating DEP - execute system()
- 2018.06 [pediy] [原创]Easy MPEG to DVD Burner 1.7.11 SEH + DEP Bypass Local Buffer Overflow
- 2018.05 [pediy] [翻译]DEP缓解技术(一)
- 2017.12 [360] 利用缓解技术:数据执行保护(DEP)
- 2017.12 [0x00sec] Exploit Mitigation Techniques - Data Execution Prevention (DEP)
- 2017.10 [freebuf] 在64位系统中使用ROP+Return-to-dl-resolve来绕过ASLR+DEP
- 2017.10 [freebuf] 如何在32位系统中使用ROP+Return-to-dl来绕过ASLR+DEP
- 2017.08 [pediy] [原创]利用Ret2Libc挑战DEP——利用ZwSetInformationProcess
- 2017.06 [360] ropasaurusrex:ROP入门教程——DEP(下)
- 2017.06 [360] ropasaurusrex:ROP入门教程——DEP(上)
- 2017.05 [myonlinesecurity] fake clothing order Berhanu (PURCHASE DEPARTMENT) using winace files delivers Loki bot
Procmon
- 2017.06 [lowleveldesign] How to decode managed stack frames in procmon traces
- 2017.02 [lowleveldesign] When procmon trace is not enough
- 2016.09 [dist67] Malware: Process Explorer & Procmon
- 2015.06 [guyrleech] Advanced Procmon Part 2 – Filtering inclusions
- 2014.12 [guyrleech] Advanced Procmon Part 1 – Filtering exclusions
ลินเวกซ์
เอลฟ์
เครื่องมือ
- [ 930星][15d] [Py] eliben/pyelftools Parsing ELF and DWARF in Python
- [ 787星][2m] [C] nixos/patchelf A small utility to modify the dynamic linker and RPATH of ELF executables
- [ 411星][9m] [Assembly] mewmew/dissection The dissection of a simple "hello world" ELF binary.
- [ 337星][9m] [Py] rek7/fireelf Fileless Linux Malware Framework
- [ 277星][4m] [Shell] cryptolok/aslray Linux ELF x32/x64 ASLR DEP/NX bypass exploit with stack-spraying
- [ 233星][2m] [C] elfmaster/libelfmaster Secure ELF parsing/loading library for forensics reconstruction of malware, and robust reverse engineering tools
บทความ
- 2019.10 [aliyun] 64 位elf 的one_gadget 通杀思路
- 2019.10 [HackersOnBoard] AFL's Blindspot and How to Resist AFL Fuzzing for Arbitrary ELF Binaries
- 2019.10 [HackersOnBoard] Black Hat USA 2016 Intra-Process Memory Protection for App on ARM & X86 Leveraging the ELF ABI
- 2019.09 [freebuf] CVE-2018-6924:解析FreeBSD ELF 头导致内核内存泄露
- 2019.07 [quarkslab] CVE-2018-6924: FreeBSD ELF Header Parsing Kernel Memory Disclosure
- 2019.07 [trendmicro] A Quick and Efficient Method For Locating the main() function of Linux ELF Malware Variants
- 2019.05 [0x00sec] Doubt infect ELF
- 2019.04 [guitmz] Linux ELF Runtime Crypter
- 2019.03 [guitmz] Running ELF executables from memory
- 2019.02 [icyphox] Python for Reverse Engineering #1: ELF Binaries
- 2019.01 [aliyun] 圣诞老人的ELFs:在没有execve的情况下运行Linux可执行文件
- 2019.01 [freebuf] Pwntools之DynELF原理探究
- 2019.01 [rapid7] Santa's ELFs: Running Linux Executables Without execve
- 2018.12 [360] Linux系统内存执行ELF的多种方式
- 2018.12 [ZeroNights] Yaroslav Moskvin - ELF execution in Linux RAM
- 2018.11 [k3170makan] Introduction to the ELF Format (Part VII): Dynamic Linking / Loading and the .dynamic section
- 2018.10 [k3170makan] Introduction to the ELF Format (Part VI) : More Relocation tricks - r_addend execution (Part 3)
- 2018.10 [k3170makan] Introduction to The ELF Format (Part VI): The Symbol Table and Relocations (Part 2)
- 2018.10 [k3170makan] Introduction to the ELF Format (Part VI) : The Symbol Table and Relocations (Part 1)
- 2018.10 [k3170makan] Introduction to the ELF Format (Part V) : Understanding C start up .init_array and .fini_array sections
เครื่องมือ
新添加
- [ 1450星][2m] [C] feralinteractive/gamemode Optimise Linux system performance on demand
- [ 1413星][21d] [C++] google/nsjail A light-weight process isolation tool, making use of Linux namespaces and seccomp-bpf syscall filters (with help of the kafel bpf language)
- [ 895星][29d] [C] buserror/simavr simavr is a lean, mean and hackable AVR simulator for linux & OSX
- [ 759星][1m] [Py] korcankaraokcu/pince A reverse engineering tool that'll supply the place of Cheat Engine for linux
- [ 741星][2m] [C] yrp604/rappel A linux-based assembly REPL for x86, amd64, armv7, and armv8
- [ 731星][17d] [C] strace/strace strace is a diagnostic, debugging and instructional userspace utility for Linux
- [ 570星][12m] [C] asamy/ksm 快速、hackable且简单的x64 VT-x虚拟机管理程序,支持Windows和Linux
- [ 565星][12d] [C++] intel/linux-sgx Intel SGX for Linux*
- [ 560星][2m] [Py] autotest/autotest Fully automated tests on Linux
- [ 536星][5m] [C++] nytrorst/shellcodecompiler 将C/C ++样式代码编译成一个小的、与位置无关且无NULL的Shellcode,用于Windows(x86和x64)和Linux(x86和x64)
- [ 509星][8m] [C] iovisor/ply Dynamic Tracing in Linux
- [ 468星][9d] [C] libreswan/libreswan an Internet Key Exchange (IKE) implementation for Linux.
- [ 441星][12d] [C] facebook/openbmc OpenBMC is an open software framework to build a complete Linux image for a Board Management Controller (BMC).
- [ 405星][10m] [Shell] microsoft/linux-vm-tools Hyper-V Linux Guest VM Enhancements
- [ 393星][2m] [Shell] yadominjinta/atilo Linux installer for termux
- [ 354星][2m] [C] seccomp/libseccomp an easy to use, platform independent, interface to the Linux Kernel's syscall filtering mechanism
- [ 331星][5m] [Go] capsule8/capsule8 对云本地,容器和传统的基于Linux 的服务器执行高级的行为监控
- [ 282星][2m] [Py] facebook/fbkutils A variety of utilities built and maintained by Facebook's Linux Kernel Team that we wish to share with the community.
- [ 228星][8m] [C] wkz/ply Light-weight Dynamic Tracer for Linux
บทความ
新添加
มีส่วนช่วย
内容为系统自动导出, 有任何问题请提issue