你想要的安全工具和資源

今天有點咸??
想做一只沒有夢想的搬運工


  • 十六進制編輯器

十六進制編輯器(二進制文件編輯器或字節編輯器)是一種允許操縱計算機文件的基本二進制數據計算機程序。名稱'hex'出自'hexadecimal':用于表示二進制數據的標準數字格式

HXD https://mh-nexus.de/en/hxd/

010 Editor http://www.sweetscape.com/010editor/

Hex Workshop http://www.hexworkshop.com/

HexFiend http://ridiculousfish.com/hexfiend/

Hiew http://www.hiew.ru/


  • 反匯編

反匯編程序與反編譯器不同,反編譯器的目標是高級語言而不是匯編語言。反匯編(反匯編程序的輸出)通常被格式化為可讀性較強的匯編語言,使其成為逆向工程工具

IDA Pro
https://www.hex-rays.com/products/ida/index.shtml

Binary Ninja https://binary.ninja/

Radare http://www.radare.org/r/

Hopper http://hopperapp.com/

Capstone http://www.capstone-engine.org/

objdump http://linux.die.net/man/1/objdump

fREedom https://github.com/cseagle/fREedom

plasma
https://github.com/plasma-disassembler/plasma


  • 檢測和分類

AnalyzePE - 用于報告Windows PE文件的各種工具
https://github.com/hiddenillusion/AnalyzePE

Assemblyline - 可擴展的分布式文件分析框架
https://bitbucket.org/cse-assemblyline/assemblyline

BinaryAlert - 一種開源的無服務器AWS管道,可根據一組YARA規則掃描和警告上載的文件
https://github.com/airbnb/binaryalert

chkrootkit - 本地Linux rootkit檢測
http://www.chkrootkit.org/

ClamAV - 開源防病毒引擎
http://www.clamav.net/

Detect-It-Easy - 用于確定文件類型的程序
https://github.com/horsicq/Detect-It-Easy

ExifTool - 讀取,寫入和編輯文件元數據
https://sno.phy.queensu.ca/~phil/exiftool/

File Scanning Framework - 模塊化遞歸文件掃描解決方案
https://github.com/EmersonElectricCo/fsf

hashdeep - 使用各種算法計算摘要哈希值
https://github.com/jessek/hashdeep

Loki - 基于主機的IOC掃描儀
https://github.com/Neo23x0/Loki

Malfunction - 在功能級別編目和比較惡意軟件
https://github.com/Dynetics/Malfunction

MASTIFF - 靜態分析框架
https://github.com/KoreLogicSecurity/mastiff

MultiScanner - 模塊化文件掃描/分析框架
https://github.com/mitre/multiscanner

nsrllookup - 在NIST的國家軟件參考庫數據庫中查找哈希的工具
https://github.com/rjhansen/nsrllookup

packerid - PEiD的跨平臺Python替代方案
http://handlers.sans.org/jclausing/packerid.py

PEV - 用于處理PE文件的多平臺工具包,提供功能豐富的工具,用于正確分析可疑二進制文件
http://pev.sourceforge.net/

Rootkit Hunter - 檢測Linux rootkit
http://rkhunter.sourceforge.net/

ssdeep - 計算模糊哈希值
https://ssdeep-project.github.io/ssdeep/

totalhash.py -
用于搜索 TotalHash.cymru.com 數據庫的Python腳本
https://gist.github.com/gleblanc1783/3c8e6b379fa9d646d401b96ab5c7877f

TrID - 文件標識符
http://mark0.net/soft-trid-e.html

YARA - 分析師的模式匹配工具
https://plusvic.github.io/yara/

Yara rules generator - 根據一組惡意軟件樣本生成yara規則https://github.com/Neo23x0/yarGen


  • 動態二進制儀表

動態二進制儀表工具

Pin
https://software.intel.com/en-us/articles/pin-a-dynamic-binary-instrumentation-tool

DynamoRio http://www.dynamorio.org/

Frida https://www.frida.re/

dyninst http://www.dyninst.org/


  • Mac Decrypt

Mac Decrypting工具

Cerbero Profiler - 全選 - >復制到新文件
http://cerbero-blog.com/?p=1311

AppEncryptor - 用于解密的工具
https://github.com/AlanQuatermain/appencryptor

Class-Dump - deprotect選項
http://stevenygard.com/projects/class-dump/

readmem - OS X Reverser的進程轉儲工具
https://github.com/gdbinit/readmem


  • 模擬器

模擬器工具

QEMU http://www.qemu-project.org/

unicorn
https://github.com/unicorn-engine/unicorn


  • 文件分析

文檔分析工具

Ole Tools
http://www.decalage.info/python/oletools

Didier’s PDF Tools
http://blog.didierstevens.com/programs/pdf-tools/

Origami https://github.com/cogent/origami-pdf


  • 動態分析

這個入門級的惡意軟件動態分析課程是專門針對那些剛開始從事惡意軟件分析,或是想要學習如何通過各種工具檢測惡意軟件遺留的人員

這是一門實踐課程,學員們可以使用各種工具來查找惡意軟件的類型

ProcessHacker http://processhacker.sourceforge.net/

Process Explorer
https://technet.microsoft.com/en-us/sysinternals/processexplorer

Process Monitor
https://technet.microsoft.com/en-us/sysinternals/processmonitor

Autoruns
https://technet.microsoft.com/en-us/sysinternals/bb963902

Noriben https://github.com/Rurik/Noriben

API監視器 http://www.rohitab.com/apimonitor

iNetSim http://www.inetsim.org/

Wireshark https://www.wireshark.org/download.html

Fakenet
http://practicalmalwareanalysis.com/fakenet/

Volatility
https://github.com/volatilityfoundation/volatility

Dumpit http://www.moonsols.com/products/

LiME https://github.com/504ensicsLabs/LiME

Cuckoo https://www.cuckoosandbox.org/

Objective-See Utilities
https://objective-see.com/products.html

XCode Instruments - 用于監控文件和進程的XCode工具
https://developer.apple.com/xcode/download/

fs_usage - 實時報告與文件系統活動相關的系統調用和頁面錯誤,文件I / O:fs_usage -w -f文件系統
https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/fs_usage.1.html

dmesg - 顯示系統消息緩沖區
https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man8/dmesg.8.html

Triton https://triton.quarkslab.com/


  • 反混淆

反向XOR和其他代碼混淆方法

Balbuzard - 用于反轉混淆(XOR,ROL等)的惡意軟件分析工具等
https://bitbucket.org/decalage/balbuzard/wiki/Home

de4dot - .NET反混淆器和解包器
https://github.com/0xd4d/de4dot

ex_pe_xor & iheartxor - Alexander Hanel的兩個工具,用于處理單字節XOR編碼文件
http://hooked-on-mnemonics.blogspot.com/p/iheartxor.html

FLOSS - FireEye Labs混淆字符串解算器,自動使用高級靜態分析技術對來自惡意軟件二進制文件的字符串進行反混淆處理
https://github.com/fireeye/flare-floss

NoMoreXOR - 使用頻率分析256字節的XOR密鑰
https://github.com/hiddenillusion/NoMoreXOR

PackerAttacker - Windows惡意軟件的通用隱藏代碼提取程序
https://github.com/BromiumLabs/PackerAttacke

unpacker - 基于WinAppDbg的Windows惡意軟件的自動惡意軟件解包器
https://github.com/malwaremusings/unpacker/

unxor - 使用已知明文攻擊猜測XOR密鑰
https://github.com/tomchop/unxor/

VirtualDeobfuscator - 虛擬化包裝器的逆向工程工具
https://github.com/jnraber/VirtualDeobfuscator

XORBruteForcer - 用于強制執行單字節XOR鍵的Python腳本
http://eternal-todo.com/var/scripts/xorbruteforcer

XORSearch & XORStrings - 來自Didier Stevens的幾個程序,用于查找 XORed數據
https://blog.didierstevens.com/programs/xorsearch/

xortool - 猜測XOR密鑰長度,以及密鑰本身
https://github.com/hellman/xortool


  • 調試

在此列表中,我們可以看到反匯編程序,調試程序以及其他靜態和動態分析工具的工具

跨平臺調試工具

gdb https://www.gnu.org/software/gdb/

vdb https://github.com/vivisect/vivisect

lldb http://lldb.llvm.org/

qira http://qira.me/

僅限Windows的調試工具

WinDbg
https://msdn.microsoft.com/en-us/windows/hardware/hh852365.aspx

ImmunityDebugger
https://www.immunityinc.com/products/debugger/

OllyDbg v1.10 http://www.ollydbg.de/

OllyDbg v2.01
http://www.ollydbg.de/version2.html

OllySnD
https://tuts4you.com/download.php?view.2061

Olly Shadow
https://tuts4you.com/download.php?view.6

Olly CiMs
https://tuts4you.com/download.php?view.1206

Olly UST_2bg
https://tuts4you.com/download.php?view.1206

x64dbg http://x64dbg.com/#start

僅限Linux的調試工具

DDD http://www.gnu.org/software/ddd/


  • 逆向工程

angr - 在UCSB的Seclab開發的二進制分析框架
https://github.com/angr/angr

bamfdetect - 識別和提取機器人和其他惡意軟件的信息
https://github.com/bwall/bamfdetect

BAP - 在Cylab開發的多平臺和開源(MIT)二進制分析框架
https://github.com/BinaryAnalysisPlatform/bap

BARF - 開源二進制分析和逆向工程框架
https://github.com/programa-stic/barf-project

binnavi - 基于圖形可視化的逆向工程二進制分析IDE
https://github.com/google/binnavi

Binary ninja - 一種可逆轉工程平臺,可替代IDA
https://binary.ninja/

Binwalk - 固件分析工具
https://github.com/devttys0/binwalk

Bokken - Pyew和Radare的GUI
http://www.bokken.re/

Capstone - 用于二進制分析和反轉的反匯編框架
https://github.com/aquynh/capstone

codebro - 基于Web的代碼瀏覽器,提供基本代碼分析
https://github.com/hugsy/codebro

DECAF (Dynamic Executable Code Analysis Framework)- 基于QEMU的二進制分析平臺,DroidScope現在是DECAF的擴展
https://github.com/sycurelab/DECAF

dnSpy - NET匯編編輯器,反編譯器和調試器
https://github.com/0xd4d/dnSpy

Evan’s DeBUGGER(EDB) - 帶有Qt GUI的模塊化調試器
http://codef00.com/projects#debugger

Fibratus - 用于探索和跟蹤Windows內核的工具
https://github.com/rabbitstack/fibratus

FPort - 在實時系統中打開TCP / IP和UDP端口并將它們映射到所屬的應用程序
https://www.mcafee.com/us/downloads/free-tools/fport.aspx

GDB - GNU調試器
http://www.sourceware.org/gdb/

GEF - GDB增強功能,適用于開發人員和逆向工程師
https://github.com/hugsy/gef

hackers-grep - 在PE可執行文件中搜索字符串的實用程序,包括導入,導出和調試符號
https://github.com/codypierce/hackers-grep

Hopper - macOS和Linux反匯編程序
https://www.hopperapp.com/

IDA Pro - Windows反匯編程序和調試程序,具有免費評估版
https://www.hex-rays.com/products/ida/index.shtml

Immunity Debugger - 用于惡意軟件分析的調試器,使用Python API
http://debugger.immunityinc.com/

ILSpy - ILSpy是開源.NET程序集瀏覽器和反編譯器
http://ilspy.net/

Kaitai Struct - 用于文件格式/網絡協議/數據結構的DSL逆向工程和剖析,包括C ++,C#,Java,JavaScript,Perl,PHP,Python,Ruby的代碼生成
http://kaitai.io/

LIEF - LIEF提供了一個跨平臺的庫來解析,修改和抽象ELF,PE和MachO格式
https://lief.quarkslab.com/

ltrace - Linux可執行文件的動態分析
http://ltrace.org/

objdump - GNU binutils的一部分,用于Linux二進制文件的靜態分析
https://en.wikipedia.org/wiki/Objdump

OllyDbg - Windows可執行文件的匯編級調試器
http://www.ollydbg.de/

PANDA - 中性動態分析
https://github.com/moyix/panda

PEDA - 針對GDB的Python漏洞利用開發協助,增強顯示和添加命令
https://github.com/longld/peda

pestudio - 執行Windows可執行文件的靜態分析
https://winitor.com/

Pharos - Pharos二進制分析框架,可用于執行二進制文件的自動靜態分析
https://github.com/cmu-sei/pharos

plasma - 用于x86 / ARM / MIPS的交互式反匯編程序
https://github.com/plasma-disassembler/plasma

PPEE(puppy)- 專業PE文件瀏覽器
https://www.mzrst.com/

Process Explorer - Windows的高級任務管理器
https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer

Process Hacker - 監視系統資源的工具
http://processhacker.sourceforge.net/

Process Monitor - 用于Windows程序的高級監視工具
https://docs.microsoft.com/en-us/sysinternals/downloads/procmon

PSTools - 幫助管理和調查實時系統的Windows命令行工具
https://docs.microsoft.com/en-us/sysinternals/downloads/pstools

Pyew - 用于惡意軟件分析的Python工具
https://github.com/joxeankoret/pyew

PyREBox - 思科Talos團隊的Python腳本化逆向工程沙箱
https://github.com/Cisco-Talos/pyrebox

QKD - QEMU帶有嵌入式WinDbg服務器,用于隱身調試
https://github.com/ispras/qemu/releases/

Radare2 - 反向工程框架,支持調試器
http://www.radare.org/r/

RegShot - 比較快照的注冊表比較實用程序
https://sourceforge.net/projects/regshot/

RetDec -
具有在線反編譯服務和API的Retargetable機器代碼反編譯器
https://retdec.com/

ROPMEMU - 分析,剖析和反編譯復雜代碼重用攻擊的框架
https://github.com/Cisco-Talos/ROPMEMU

SMRT - Sublime惡意軟件研究工具,Sublime 3的插件,用于幫助惡意軟件分析
https://github.com/pidydx/SMRT

strace - Linux可執行文件的動態分析
https://sourceforge.net/projects/strace/

Triton - 動態二進制分析(DBA)框架
https://triton.quarkslab.com/

Udis86 - 用于x86和x86_64的反匯編程序庫和工具
https://github.com/vmt/udis86

Vivisect - 用于惡意軟件分析的Python工具
https://github.com/vivisect/vivisect

WinDbg - 用于Microsoft Windows計算機操作系統的多用途調試器,用于調試用戶模式應用程序,設備驅動程序和內核模式內存轉儲
https://developer.microsoft.com/en-us/windows/hardware/download-windbg

X64dbg - 用于Windows的開源x64 / x32調試器
https://github.com/x64dbg/


  • 二進制格式和二進制分析

復合文件二進制格式是幾種不同的Microsoft文件格式(如Microsoft Office文檔和Microsoft Installer程序包)使用的基本容器

CFF資源管理器
http://www.ntcore.com/exsuite.php

Cerbero Profiler // Lite PE Insider
http://cerbero.io/profiler/
http://cerbero.io/peinsider/

Detect It EASY http://ntinfo.biz/

PeStudio http://www.winitor.com/

PEID
https://tuts4you.com/download.php?view.398

MachoView https://github.com/gdbinit/MachOView

nm - 查看符號
https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/nm.1.html

file -文件信息
https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/file.1.html

codesign - 代碼簽名信息用法:codesign -dvvv文件名https://developer.apple.com/library/mac/documentation/Darwin/Reference/ManPages/man1/codesign.1.html

二進制分析資源

Mobius Resources
http://www.msreverseengineering.com/research/

z3 https://z3.codeplex.com/

bap https://github.com/BinaryAnalysisPlatform/bap

angr https://github.com/angr/angr


  • 反編譯器

反編譯器是一種計算機程序,它輸入可執行文件,并嘗試創建可以成功重新編譯的高級源文件。因此它與編譯器相反,后者采用源文件并生成可執行文件

通用反編譯器

HexRay
https://www.hex-rays.com/products/decompiler/

RetDec https://retdec.com/decompilation/

Boomerang http://boomerang.sourceforge.net/

Java Decompiler

Procyon
https://bitbucket.org/mstrobel/procyon/wiki/Java%20Decompiler

JD-GUI http://jd.benow.ca/

JAD https://varaneckas.com/jad/

NET反編譯器

JustDecompile
http://www.telerik.com/products/decompiler.aspx

dotPeek https://www.jetbrains.com/decompiler/

Delphi反編譯器

IDR http://kpnc.org/idr32/en/

Revendepro
http://www.ggoossen.net/revendepro/

Python反編譯器

Uncompyle6
https://github.com/rocky/python-uncompyle6/

Decompyle ++ https://github.com/zrax/pycdc


  • 字節碼分析

字節碼分析工具

dnSpy https://github.com/0xd4d/dnSpy

字節碼查看器 https://bytecodeviewer.com/

字節碼查看器 https://bytecodeviewer.com/

字節可視化
http://www.drgarbage.com/bytecode-visualizer/

JPEXS Flash Decompiler
https://www.free-decompiler.com/flash/


  • 導入重構

導入重構工具

ImpRec
http://www.woodmann.com/collaborative/tools/index.php/ImpREC

Scylla https://github.com/NtQuery/Scylla

LordPE
http://www.woodmann.com/collaborative/tools/images/Bin_LordPE_2010-6-29_3.9_LordPE_1.41_Deluxe_b.zip


  • 在線掃描儀和沙箱

以下工具用于基于Web的多AV掃描儀,以及用于自動分析的惡意軟件沙箱

anlyz.io - 在線沙箱
https://sandbox.anlyz.io/

AndroTotal - 針對多個移動防病毒應用程序免費在線分析APK
https://andrototal.org/

AVCaesar - Malware.lu在線掃描程序和惡意軟件存儲庫
https://avcaesar.malware.lu/

Cryptam - 分析可疑的辦公文檔
http://www.cryptam.com/

Cuckoo Sandbox - 開源,自托管沙箱和自動分析系統
https://cuckoosandbox.org/

cuckoo-modified -
根據GPL發布的Cuckoo Sandbox的修改版本,由于作者的法律問題,未合并上傳
https://github.com/brad-accuvant/cuckoo-modified

DeepViz - 具有機器學習分類的多格式文件分析器
https://www.deepviz.com/

detux - 開發用于對Linux惡意軟件進行流量分析并捕獲IOC的沙箱
https://github.com/detuxsandbox/detux/

DRAKVUF - 動態惡意軟件分析系統
https://github.com/tklengyel/drakvuf

firmware.re - 解壓縮,掃描和分析幾乎所有固件包
http://firmware.re/

HaboMalHunter - Linux ELF文件的自動惡意軟件分析工具
https://github.com/Tencent/HaboMalHunter

混合分析 - 在線惡意軟件分析工具,由VxSandbox提供支持
https://www.hybrid-analysis.com/

IRMA - 針對可疑文件的異步和可自定義分析平臺
http://irma.quarkslab.com/

Joe Sandbox - 使用Joe Sandbox進行深度惡意軟件分析
https://www.joesecurity.org/

Jotti - 免費在線多AV掃描儀
https://virusscan.jotti.org/en

Limon - 用于分析Linux惡意軟件的沙箱
https://github.com/monnappa22/Limon

Malheur - 惡意軟件行為的自動沙盒分析
https://github.com/rieck/malheur

malsub - 用于在線惡意軟件和URL分析服務的Python RESTful API框架
https://github.com/diogo-fernan/malsub

惡意軟件配置 - 從常見惡意軟件中在線提取,解碼和顯示配置設置
https://malwareconfig.com/

Malwr - 使用在線Cuckoo Sandbox實例進行免費分析
https://malwr.com/

MASTIFF Online - 惡意軟件的在線靜態分析
https://mastiff-online.korelogic.com/

Metadefender.com - 掃描惡意軟件的文件,哈希或IP地址(免費)
https://www.metadefender.com/

NetworkTotal - 一種分析pcap文件的服務,可以使用配置了EmergingThreats Pro的Suricata快速檢測病毒,蠕蟲,特洛伊木馬和各種惡意軟件
https://www.networktotal.com/index.html

Noriben - 使用Sysinternals Procmon收集有關沙盒環境中惡意軟件的信息
https://github.com/Rurik/Noriben

PDF Examiner - 分析可疑的PDF文件
http://www.pdfexaminer.com/

ProcDot - 圖形惡意軟件分析工具包
http://www.procdot.com/

重組器 - 用于將二進制文件安全地上載到沙箱站點的幫助程序腳本
https://github.com/secretsquirrel/recomposer

Sand droid - 自動完整的Android應用程序分析系統
http://sanddroid.xjtu.edu.cn/

SEE - 沙盒執行環境(SEE)是用于在安全環境中構建測試自動化的框架
https://github.com/F-Secure/see

VirusTotal - 免費在線分析惡意軟件樣本和URL
https://www.virustotal.com/

Visualize_Logs - 用于日志的開源可視化庫和命令行工具(Cuckoo,Procmon......)
https://github.com/keithjjones/visualize_logs

Zeltser‘s List - 由Lenny Zeltser編寫的免費自動沙箱和服務
https://zeltser.com/automated-malware-analysis


  • 腳本

IDA Python Src https://github.com/idapython/src

IDC Functions Doc
https://www.hex-rays.com/products/ida/support/idadoc/162.shtml

Using IDAPython to Make your Life Easier
http://researchcenter.paloaltonetworks.com/tag/idapython/

IDA Python簡介
https://tuts4you.com/download.php?view.3229

IDA Python初學者指南
https://leanpub.com/IDAPython-Book

IDA插件大賽 https://www.hex-rays.com/contests/

onehawt IDA插件列表
https://github.com/onethawt/idaplugins-list

pefile Python Libray
https://github.com/erocarrera/pefile


  • Android

Android工具

Android Developer Studio
http://developer.android.com/sdk/index.html

AndroGuard https://github.com/androguard/androguard/

APKtool http://ibotpeaches.github.io/Apktool/

dex2jar https://github.com/pxb1988/dex2jar

字節碼查看器 https://bytecodeviewer.com/

IDA Pro
https://www.hex-rays.com/products/ida/index.shtml


  • Yara

Yara資源

Yara docs
http://yara.readthedocs.org/en/v3.4.0/writingrules.html

cheatsheet
https://gist.github.com/0xtyh/eeabc765e9befad9b80a

yarGen https://github.com/Neo23x0/yarGen

Yara First Presentation
https://github.com/xathrya/awesome-list/blob/master/Users/thalfpop/Downloads/first_2014_-_schuster-andreas-_yara_basic_and_advanced_20140619.pdf


  • 記憶取證

用于在內存映像或運行系統中剖析惡意軟件的工具

BlackLight - 支持hiberfil,頁面文件,原始內存分析的Windows / MacOS取證客戶端
https://www.blackbagtech.com/blacklight.html

DAMM - 基于波動率內存中惡意軟件的差異分析
https://github.com/504ensicsLabs/DAMM

evolve - Volatility Memory取證框架的Web界面
https://github.com/JamesHabben/evolve

FindAES - 在內存中查找AES加密密鑰
http://jessekornblum.livejournal.com/269749.html

inVtero.net - 用.NET開發的高速內存分析框架,支持所有Windows x64,包括代碼完整性和寫入支持
https://github.com/ShaneK2/inVtero.net

Muninn - 使用Volatility自動化部分分析的腳本,并創建可讀報告
https://github.com/ytisf/muninn

Rekall - 內存分析框架,源于2013年的Volatility
http://www.rekall-forensic.com/

TotalRecall - 基于Volatility的腳本,用于自動執行各種惡意軟件分析任務
https://github.com/sketchymoose/TotalRecall

VolDiff - 在惡意軟件執行之前和之后對內存映像運行Volatility,并報告更改
https://github.com/aim4r/VolDiff

Volatility - 先進的記憶取證框架
https://github.com/volatilityfoundation/volatility

VolUtility -波動率內存分析框架的Web界面
https://github.com/kevthehermit/VolUtility

WDBGARK - WinDBG Anti-RootKit擴展
https://github.com/swwwolf/wdbgark

WinDbg - Windows系統的實時內存檢查和內核調試
https://developer.microsoft.com/en-us/windows/hardware/windows-driver-kit


  • Windows工件

AChoir - 用于收集Windows工件的實時事件響應腳本
https://github.com/OMENScan/AChoir

python-evt - 用于解析Windows事件日志的Python庫
https://github.com/williballenthin/python-evt

python-registry - 用于解析注冊表文件的Python庫
http://www.williballenthin.com/registry/

RegRipper(GitHub) - 基于插件的注冊表分析工具
http://brettshavers.cc/index.php/brettsblog/tags/tag/regripper/


  • 存儲和工作流程

Aleph - 開源惡意軟件分析管道系統
https://github.com/merces/aleph

CRIT s - 一個惡意軟件威脅庫
https://crits.github.io/

FAME - 一個惡意軟件分析框架,其特色是可以使用自定義模塊進行擴展的管道,這些模塊可以鏈接并相互交互以執行端到端分析
https://certsocietegenerale.github.io/fame/

Malwarehouse - 存儲,標記和搜索惡意軟件
https://github.com/sroberts/malwarehouse

Polichombr - 一種惡意軟件分析平臺,旨在幫助分析師協同反轉惡意軟件
https://github.com/ANSSI-FR/polichombr

stoQ - 分布式內容分析框架,具有廣泛的插件支持,從輸入到輸出,以及介于兩者之間的所有內容
http://stoq.punchcyber.com/

Viper - 分析師和研究人員的二進制管理和分析框架
http://viper.li/


  • 惡意軟件樣本

收集惡意軟件樣本進行分析

Clean MX - 惡意軟件和惡意域的實時數據庫
http://support.clean-mx.de/clean-mx/viruses.php

Contagio - 最近的惡意軟件樣本和分析集合
http://contagiodump.blogspot.com/

漏洞數據庫 - 利用和shellcode樣本
https://www.exploit-db.com/

Malshare - 惡意軟件的大型存儲庫
https://malshare.com/

MalwareDB - 惡意軟件樣本存儲庫
http://malwaredb.malekal.com/

打開惡意軟件項目 - 示例信息下載
http://openmalware.org/

Ragpicker - 基于插件的惡意軟件爬蟲,具有預分析和報告功能
https://github.com/robbyFux/Ragpicker

theZoo - 分析師的真實惡意軟件樣本
https://github.com/ytisf/theZoo

Tracker h3x - 用于惡意軟件語料庫跟蹤器和惡意下載站點的 Agregator
http://tracker.h3x.eu/

ViruSign - 惡意軟件數據庫
http://www.virussign.com/

VirusShare - 惡意軟件存儲庫,需要注冊
https://virusshare.com/

VX Vault - 惡意軟件樣本的主動收集
http://vxvault.net/

Zeltser的來源 - Lenny Zeltser匯總的惡意軟件樣本源列表
https://zeltser.com/malware-sample-sources/

Zeus源代碼 - Zeus木馬的來源于2011年泄露
https://github.com/Visgean/Zeus


  • 課程

逆向工程課程

萊納斯為新手逆轉
https://tuts4you.com/download.php?list.17

開放式安全培訓
http://opensecuritytraining.info/Training.html

傅博士的惡意軟件分析
http://fumalwareanalysis.blogspot.sg/p/malware-analysis-tutorials-reverse.html

二元審計課程 http://www.binary-auditing.com/

TiGa的視頻教程 http://www.woodmann.com/TiGa/

隨機傳說
https://tuts4you.com/download.php?list.97

現代二元開發
http://security.cs.rpi.edu/courses/binexp-spring2015/

RPISEC惡意軟件課程
https://github.com/RPISEC/Malware

SANS FOR 610 GREM
https://www.sans.org/course/reverse-engineering-malware-malware-analysis-tools-techniques/Type/asc/all

REcon培訓 https://recon.cx/2015/training.html

黑帽訓練
https://www.blackhat.com/us-16/training/

進攻性安全
https://www.offensive-security.com/information-security-training/

Corelan培訓 https://www.corelan-training.com/

攻擊性和防御性Android逆轉
https://github.com/rednaga/training/raw/master/DEFCON23/O%26D%20-%20Android%20Reverse%20Engineering.pdf


  • 域分析

檢查域和IP地址

badips.com - 基于社區的IP黑名單服務
https://www.badips.com/

boomerang - 一種用于一致且安全地捕獲網絡外網絡資源的工具
https://github.com/EmersonElectricCo/boomerang

Cymon - 威脅情報跟蹤器,具有IP /域/哈希搜索功能
https://cymon.io/

Desenmascara.me - 一鍵式工具,可以為網站檢索盡可能多的元數據,并評估其良好的信譽
http://desenmascara.me/

Dig - 免費在線挖掘和其他網絡工具
https://networking.ringofsaturn.com/

dnstwist - 用于檢測拼寫錯誤,網絡釣魚和企業間諜活動的域名置換引擎
https://github.com/elceef/dnstwist

IPinfo - 通過搜索在線資源收集有關IP或域的信息
https://github.com/hiddenillusion/IPinfo

Machinae - 用于收集有關URL,IP或哈希信息的OSINT工具,與Automator相似
https://github.com/hurricanelabs/machinae

mailchecker - 跨語言臨時電子郵件檢測庫
https://github.com/FGRibreau/mailchecker

MaltegoVT - VirusTotal API的Maltego轉換,允許域/ IP研究,以及搜索文件哈希和掃描報告
https://github.com/michael-yip/MaltegoVT

Multi rbl - 多個DNS黑名單和轉發已確認的反向DNS查詢超過300個RBL
http://multirbl.valli.org/

NormShield Services - 用于檢測可能的網絡釣魚域,列入黑名單的IP地址和違反帳戶的免費API服務
https://services.normshield.com/

SpamCop - 基于IP的垃圾郵件阻止列表
https://www.spamcop.net/bl.shtml

SpamHaus - 基于域和IP的阻止列表
https://www.spamhaus.org/lookup/

Sucuri SiteCheck - 免費網站惡意軟件和安全掃描程序
https://sitecheck.sucuri.net/

Talos Intelligence - 搜索IP,域或網絡所有者(以前是SenderBase)
https://talosintelligence.com/

TekDefense Automater - 用于收集有關URL,IP或哈希值的信息的OSINT工具
http://www.tekdefense.com/automater/

URLQuery - 免費的URL掃描程序
http://urlquery.net/

Whois - DomainTools免費在線whois搜索
https://whois.domaintools.com/

Zeltser’s List - 由Lenny Zeltser編寫的免費在線工具,用于研究惡意網站
https://zeltser.com/lookup-malicious-websites/

ZScalar Zulu - Zulu URL風險分析器
https://zulu.zscaler.com/


  • 書籍

最重要的逆向工程書籍

IDA Pro Book http://amzn.com/1593272898

初學者的逆向工程 http://beginners.re/

匯編語言的藝術 http://amzn.com/1593272073

實用逆向工程 http://amzn.com/B00IA22R2Y

逆轉:逆向工程的秘密
http://amzn.com/B007032XZK

實用的惡意軟件分析 http://amzn.com/1593272901

惡意軟件分析師的食譜
http://amzn.com/B0047DWCMA

灰帽子黑客 http://amzn.com/0071832386

記憶取證的藝術 http://amzn.com/1118825098

黑客:剝削的藝術 http://amzn.com/1593271441

模糊軟件安全 http://amzn.com/1596932147

軟件安全評估的藝術 http://amzn.com/0321444426

防病毒黑客手冊 http://amzn.com/1119028752

The Rootkit Arsenal
http://amzn.com/144962636X

Windows Internals第1 、2部分
http://amzn.com/0735648735

Windows調試之中 http://amzn.com/0735662789

iOS逆向工程
https://github.com/iosre/iOSAppReverseEngineering


  • 文檔和Shellcode

從PDF和Office文檔分析惡意JS和shellcode

AnalyzePDF - 用于分析PDF并嘗試確定它們是否是惡意的工具
https://github.com/hiddenillusion/AnalyzePDF

box-js - 用于研究JavaScript惡意軟件的工具,具有JScript / WScript支持和ActiveX仿真功能
https://github.com/CapacitorSet/box-js

diStorm - 用于分析惡意shellcode的反匯編程序
http://www.ragestorm.net/distorm/

JS Beautifier - JavaScript解包和反混淆
http://jsbeautifier.org/

JS Deobfuscator -
反混淆使用eval或document.write隱藏其代碼的簡單Javascript
http://www.kahusecurity.com/2015/new-javascript-deobfuscator-tool/

libemu - 用于x86 shellcode仿真的庫和工具
http://libemu.carnivore.it/

malpdfobj - 將惡意PDF解構為JSON表示
https://github.com/9b/malpdfobj

OfficeMalScanner - 掃描MS Office文檔中的惡意跟蹤
http://www.reconstructer.org/code.html

olevba -用于解析OLE和OpenXML文檔以及提取有用信息的腳本
http://www.decalage.info/python/olevba

Origami PDF - 用于分析惡意PDF的工具等
https://code.google.com/archive/p/origami-pdf

PDF工具 -
來自Didier Stevens的pdfid,pdf-parser等
https://blog.didierstevens.com/programs/pdf-tools/

PDF X-Ray Lite - PDF分析工具,PDF X-RAY的后端版本
https://github.com/9b/pdfxray_lite

peepdf -用于探索可能的惡意PDF的Python工具
http://eternal-todo.com/tools/peepdf-pdf-analysis-tool

QuickSand - QuickSand是一個緊湊的C框架,用于分析可疑的惡意軟件文檔,以識別不同編碼流中的漏洞,并定位和提取嵌入的可執行文件
https://www.quicksand.io/

Spidermonkey - Mozilla的JavaScript引擎,用于調試惡意JS
https://developer.mozilla.org/en-US/docs/Mozilla/Projects/SpiderMonkey


  • 實踐

練習逆向工程,警惕惡意軟件

Crackmes.de http://www.crackmes.de/

OSX Crackmes https://reverse.put.as/crackmes/

ESET挑戰
http://www.joineset.com/jobs-analyst.html

Flare-on挑戰 http://flare-on.com/

Github CTF檔案館 http://github.com/ctfs/

逆向工程挑戰 http://challenges.re/

xorpd高級裝配練習
http://www.xorpd.net/pages/xchg_rax/snip_00.html

Virusshare.com http://virusshare.com/

Contagio http://contagiodump.blogspot.com/

惡意軟件流量分析
https://malware-traffic-analysis.com/

Malshare http://malshare.com/

惡意軟件黑名單
http://www.malwareblacklist.com/showMDL.php

malwr.com https://malwr.com/

vxvault http://vxvault.net/


  • 開源威脅情報工具

捕捉和分析IOC

AbuseHelper - 用于接收和重新分發濫用情況和威脅情報的開源框架
https://github.com/abusesa/abusehelper

AlienVault Open Threat Exchange - 共享和協作開發威脅情報
https://otx.alienvault.com/

Combine - 從公開來源收集威脅情報指標的工具
https://github.com/mlsecproject/combine

Fileintel - 智能提取每個文件哈希
https://github.com/keithjjones/fileintel

Hostintel - 智能提取每個主機
https://github.com/keithjjones/hostintel

IntelMQ -
用于使用消息隊列處理事件數據的 CERT的工具
https://www.enisa.europa.eu/topics/csirt-cert-services/community-projects/incident-handling-automation

I OC Editor - XML IOC文件的免費編輯器
https://www.fireeye.com/services/freeware/ioc-editor.html

ioc_writer -
用于處理Mandiant的OpenIOC對象的Python庫
https://github.com/mandiant/ioc_writer

Massive Octo Spice - 以前稱為CIF(集體智慧框架),從各種列表聚合IOC,由 CSIRT小工具基金會策劃
https://github.com/csirtgadgets/massive-octo-spice

MISP - 由 MISP項目策劃的惡意軟件信息共享平臺
https://github.com/MISP/MISP

Pulsedive - 免費的社區驅動威脅情報平臺,從開源源收集IOC
https://pulsedive.com/

PyIOCe - Python OpenIOC編輯器
https://github.com/pidydx/PyIOCe

RiskIQ - 研究,連接,標記和共享IP和域
https://community.riskiq.com/

threataggregator - 聚合來自多個來源的安全威脅
https://github.com/jpsenior/threataggregator

ThreatCrowd - 威脅搜索引擎,具有圖形可視化功能
https://www.threatcrowd.org/

ThreatTracker - 一個Python腳本,用于監視和生成基于由一組Google自定義搜索引擎索引的IOC的警報
https://github.com/michael-yip/ThreatTracker

TIQ-test - 威脅情報源的數據可視化和統計分析
https://github.com/mlsecproject/tiq-test


  • 其他資源

APT筆記 - 與高級持續威脅相關的論文和筆記集
https://github.com/aptnotes/data

文件格式海報 - 常用文件格式(包括PE和ELF)的可視化
https://github.com/corkami/pics

蜜罐項目 - 蜜罐工具,論文和其他資源
http://honeynet.org/

內核模式 - 一個致力于惡意軟件分析和內核開發的活躍社區
http://www.kernelmode.info/forum/

惡意軟件 - Lenny Zeltser提供的惡意軟件博客和資源
https://zeltser.com/malicious-software/

惡意軟件分析搜索 - 來自 Corey Harrell的自定義Google搜索引擎
https://cse.google.com/cse/home?cx=011750002002865445766%3Apc60zx1rliu

惡意軟件分析教程 - Xiang Fu博士的惡意軟件分析教程,是學習實用惡意軟件分析的重要資源
http://fumalwareanalysis.blogspot.nl/p/malware-analysis-tutorials-reverse.html

惡意軟件樣本和流量 - 此博客重點介紹與惡意軟件感染相關的網絡流量
http://malware-traffic-analysis.net/

實用惡意軟件分析入門套件 - 此軟件包包含實用惡意軟件分析手冊中引用的大多數軟件
https://bluesoul.me/practical-malware-analysis-starter-kit/

RPISEC惡意軟件分析 - 這些是2015年秋季倫斯勒理工學院惡意軟件分析課程中使用的課程材料
https://github.com/RPISEC/Malware

WindowsIR:惡意軟件 -
Harlan Carvey關于惡意軟件的頁面
http://windowsir.blogspot.com/p/malware.html

Windows注冊表規范 - Windows注冊表文件格式規范https://github.com/msuhanov/regf/blob/master/Windows%20registry%20file%20format%20specification.md

/ r / csirt_tools -
CSIRT工具和資源的Subreddit,具有 惡意軟件分析能力https://www.reddit.com/r/csirt_tools/

/ r / Mal ware - 惡意軟件subreddit
https://www.reddit.com/r/Malware

/ r / ReverseEngineering -
逆向工程subreddit,不僅限于惡意軟件https://www.reddit.com/r/ReverseEngineering

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,316評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,481評論 3 415
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,241評論 0 374
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,939評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,697評論 6 409
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,182評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,247評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,406評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,933評論 1 334
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,772評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,973評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,516評論 5 359
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,209評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,638評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,866評論 1 285
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,644評論 3 391
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,953評論 2 373