恶意代码分析相关工具漏洞挖掘相关工具
本文转载自恶意代码分析相关工具&漏洞挖掘相关工具
目录
0x01 恶意代码分析相关工具
0x02 扫描恶意代码及分析工具
0x03 Office文件相关恶意样本分析资料
0x04 PDF文件分析网站
0x05 AdobeFlash/SWF 文件分析
0x06 Android逆向相关
0x07 安卓漏洞及分析报告提供博客
0x08 漏洞挖掘相关工具
#General/Basic Exploitation
#Distros
#Vulnscanner/Sniffer/Tools/Web Exploitation
#Password Cracker
#Online Tools
#Exploits (Exploit/Vulnerability Databases)
#Payloads/Reverse Shells
#CTF
#Info/Blogs/Techniques/etc
#Lists
0x01 恶意代码分析相关工具
1.Windows系统和应用程序监视工具ProcessExplorer .
2.Windows 系统监视工具 ProcessMonitor
3.内存使用情况的统计工具 Vmmap
4.启动项目管理器Autoruns
5.注册表数据监视软件RegMon
6.网络抓包工具WireShark,SmartSniff
7.安全监控分析应用软件Gmer
8.系统辅助工具 SysinternalsSuite
9.用户访问权限查看工具 AccessChk
10.调试工具OllyDbg, ImmunityDebugger
11.十六进制编码处理工具Hxd,Winhex
12.文件夹和文件对比工具BeyondCompare
13.十六进制(二进制)文件对比工具HexCmp
14.提取字符串的工具Bintext
15.静态调试工具 IDA
16.哈希值检测小工具HashTab
0x02 扫描恶意代码及分析工具
www.virustotal.com
http://virscan.org/
https://malwr.com/
http://www.threattracksecurity.com/
http://www.threatexpert.com/submit.aspx
http://virusscan.jotti.org/en
http://anubis.iseclab.org/
http://wepawet.iseclab.org/
http://eureka.cyber-ta.org/
https://analysis.f-secure.com/portal/login.html
http://www.xandora.net/upload/
0x03 Office文件相关恶意样本分析资料
http://blog.zeltser.com/post/23229415724/malicious-code-inside-office-documents
http://zeltser.com/reverse-malware/analyzing-malicious-documents.html
http://msdn.microsoft.com/en-us/library/cc313118.aspx
http://digital-forensics.sans.org/blog/2012/05/29/extract-flash-from-malicious-office-documents
0x04 PDF文件分析网站
http://www.malwaretracker.com/pdf.php
http://sandsprite.com/blogs/index.php?uid=7&pid=57
http://blog.didierstevens.com/programs/pdf-tools/
http://blog.zeltser.com/post/5360563894/tools-for-malicious-pdf-analysis
0x05 AdobeFlash/SWF 文件分析
http://labs.adobe.com/technologies/swfinvestigator/
http://h30499.www3.hp.com/t5/Following-the-Wh1t3-Rabbit/SWFScan-FREE-Flash-decompiler/ba-p/5440167#.U0ZLNnCVNyY
http://h30499.www3.hp.com/t5/Following-the-Wh1t3-Rabbit/SWFScan-FREE-Flash-decompiler/ba-p/5440167
http://betanews.com/2012/01/18/decompile-flash-files-with-hp-swfscan/
0x06 Android逆向相关
http://code.google.com/p/droidbox/
https://github.com/wuntee/androidAuditTools
http://developer.android.com/sdk/index.html
http://www.webopedia.com/TERM/A/Android_SDK.html
http://code.google.com/p/smali/
http://varaneckas.com/jad/
https://www.hex-rays.com/products/ida/6.1/
http://mobilesandbox.org/
http://code.google.com/p/androguard/
apktool
dex2jar
APKtoJava
androidMalwareEvaluating
DroidBox 动态分析应用的方案
fiddler 手机抓包工具
Drozer 安全测试框架
Tamer 实时监控的虚拟环境
jd-gui 分析jar文件工具
simplify 安卓代码混淆和还原dex文件工具
APKfuscator dex文件混淆工具
0x07 安卓漏洞及分析报告提供博客
http://blog.commandlinekungfu.com/http://contagiodump.blogspot.com/
http://malwaremustdie.blogspot.jp/
http://www.hexacorn.com/blog/
http://www.malanalysis.com/blog/
0x08 漏洞挖掘相关工具
#General/Basic Exploitation
http://www.pentest-standard.org/index.php/Main_Page
https://www.offensive-security.com/metasploit-unleashed/
http://null-byte.wonderhowto.com/how-to/metasploit-basics/
https://www.owasp.org/index.php/Main_Page
https://github.com/nixawk/pentest-wiki
https://github.com/beefproject/beef
https://portswigger.net/burp/
https://www.metasploit.com/
http://exploitpack.com/
https://github.com/commixproject/commix
https://github.com/reverse-shell/routersploit
#Distros
https://www.kali.org/
https://www.blackarch.org/
https://www.parrotsec.org/
#Vulnscanner/Sniffer/Tools/Web Exploitation
http://www.askapache.com/security/computer-security-toolbox-2/#common_security_programs
https://pastebin.com/kP04r4PM
http://www.irongeek.com/i.php?page=backtrack-r1-man-pages/netdiscover
http://www.tenable.com/products/nessus-vulnerability-scanner
https://www.rapid7.com/products/nexpose/
https://cirt.net/nikto2
https://nmap.org/
https://github.com/netsniff-ng/netsniff-ng
https://www.wireshark.org/
https://github.com/fwaeytens/dnsenum/
https://github.com/makefu/dnsmap/
http://www.tcpdump.org/
http://sqlmap.org/
https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project
https://wpscan.org/
http://networksecuritytoolkit.org/nst/index.html
https://github.com/droope/droopescan
https://github.com/andresriancho/w3af
https://www.netsparker.com/
#Password Cracker
http://www.openwall.com/john/
http://hashcat.net/hashcat/
#Online Tools
http://crackstation.net
http://www.tcpiputils.com/
https://shodan.io
#Exploits (Exploit/Vulnerability Databases)
https://exploit-db.com/
http://kernel-exploits.com
https://github.com/PenturaLabs/Linux_Exploit_Suggester
https://nvd.nist.gov/
https://www.us-cert.gov/
https://blog.osvdb.org/
http://www.securityfocus.com/
http://seclists.org/fulldisclosure/
https://technet.microsoft.com/en-us/security/bulletins
https://technet.microsoft.com/en-us/security/advisories
https://packetstormsecurity.com/
http://www.securiteam.com/
http://cxsecurity.com/
https://www.vulnerability-lab.com/
#Payloads/Reverse Shells
https://www.veil-framework.com/framework/veil-evasion/
http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
https://highon.coffee/blog/reverse-shell-cheat-sheet/
#CTF
https://www.vulnhub.com/
#Info/Blogs/Techniques/etc
http://wiki.bash-hackers.org/scripting/style
https://www.corelan.be/index.php/articles/
https://www.veracode.com/security/xss
http://www.thegeekstuff.com/2012/02/xss-attack-examples/
https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
https://thehackernews.com/
http://securityidiots.com/Web-Pentest/SQL-Injection/Basic-Union-Based-SQL-Injection.html
https://www.idontplaydarts.com/2011/02/using-php-filter-for-local-file-inclusion/
https://hakin9.org/voip-hacking-techniques/
#Lists
https://code.google.com/archive/p/hacktooldepot/downloads
http://tools.kali.org/tools-listing
http://sectools.org/
https://github.com/fffaraz/awesome-cpp
https://github.com/fffaraz/awesome-cpp
https://github.com/alebcay/awesome-shell
https://github.com/dreikanter/ruby-bookmarks
https://github.com/sorrycc/awesome-javascript
https://github.com/sindresorhus/awesome-nodejs
https://github.com/dloss/python-pentest-tools
https://github.com/ashishb/android-security-awesome
https://github.com/bayandin/awesome-awesomeness
https://github.com/paragonie/awesome-appsec
https://github.com/apsdehal/awesome-ctf
https://github.com/carpedm20/awesome-hacking
https://github.com/paralax/awesome-honeypots
https://github.com/clowwindy/Awesome-Networking
https://github.com/onlurking/awesome-infosec
https://github.com/rshipp/awesome-malware-analysis
https://github.com/caesar0301/awesome-pcaptools
https://github.com/sbilly/awesome-security
https://github.com/sindresorhus/awesome
https://github.com/danielmiessler/SecLists
https://github.com/PaulSec/awesome-sec-talks
恶意代码分析相关工具漏洞挖掘相关工具相关推荐
- 恶意代码分析_00_入手资料
零.写在前面的话 恶意代码(Malware) is a set of instructions that run on your computer and make your system do so ...
- 20155320《网络对抗》Exp4 恶意代码分析
20155320<网络对抗>Exp4 恶意代码分析 [系统运行监控] 使用schtasks指令监控系统运行 首先在C盘目录下建立一个netstatlog.bat文件(由于是系统盘,所以从别 ...
- 基于windows PE文件的恶意代码分析;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间...
基于windows PE文件的恶意代码分析:使用SystemInternal工具与内核调试器研究windows用户空间与内核空间 ******************** 既然本篇的主角是PE文件,那 ...
- 【恶意代码分析】_第一站
文章目录 概述 基本概念 有损压缩 加壳 壳的装载及其分类 压缩器和保护器 恶意程序在线分析网站 UPX实验 介绍UPX 使用UPX压缩文件 UPX加壳原理 使用工具查看和脱壳 Lord PE 工具P ...
- 网安--第七章 恶意代码分析与防治
第7章 恶意代码分析与防治 内容提要 ◎ 恶意代码的发展史和恶意代码长期存在的原因 ◎ 恶意代码实现机理.定义以及攻击方法 ◎ 恶意代码生存技术.隐藏技术,介绍网络蠕虫的定义以及结构 ◎ 恶意代码防范 ...
- 【转】恶意代码分析-工具收集
如有侵权,请联系删除. 目录 恶意代码分析-工具收集 恶意代码分析实战 恶意软件自动化分析工具套件 文档分析工具 JavaScript分析工具 系统&文件监视工具 shellcode分析工具 ...
- 恶意代码分析-工具收集
恶意代码分析-工具收集 恶意代码分析实战 Strings:字符串查找工具 https://docs.microsoft.com/zh-cn/sysinternals/downloads/strings ...
- 学习笔记-第十四章 恶意代码分析实战
第十四章 恶意代码的网络特征 1.网络应对措施. 网络行为的基本属性包括IP地址,TCP端口,以及流量内容等,网络和安全 设备可以利用它们,来提供网络应对措施.根据IP地址和端口,防火墙和路由器可以限 ...
- 20145236《网络攻防》Exp4 恶意代码分析
20145236<网络攻防>Exp4 恶意代码分析 一.基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些 ...
- 20145328 《网络对抗技术》恶意代码分析
20145328 <网络对抗技术>恶意代码分析 ------看到这句话说明还没写完-------- 实践内容: 使用schtasks指令监控系统运行 使用sysmon工具监控系统运行 使用 ...
最新文章
- demo flink写入kafka_Flink结合Kafka实时写入Iceberg实践笔记
- 使用PLSQL导入导出数据库
- Github Pages 搭建个人网站
- 基于顺序存储结构的图书信息表的新图书的入库(C++)
- 题解 CF1399D 【Binary String To Subsequences】
- table td高度设置无效_Bootstrap Blazor 组件介绍 Table(一)
- 个人计算机预防勒索病毒,避免电脑中勒索病毒的方法
- 三菱PLC与两台变频器通讯控制 三菱PLC通过MODBUS控制两台士林变频器程序,PLC可以用3U或者3G,
- google服务框架
- 小米手机自带计算机不能用怎么解决,如果小米手机无法进入系统怎么办?
- SAP license key developer access key
- my dear dalao please bangbang wo
- python 艺术照片滤镜_[宜配屋]听图阁 - Python实现PS滤镜Fish lens图像扭曲效果示例...
- 2022湖南最新建筑八大员(市政)考试试题题库及答案解析
- httpclient请求webservice接口
- Cppcheck 1.54 C/C++静态代码分析工具
- python jpg压缩_python 实现图片批量压缩的示例
- excel公式编辑器_为Excel大舞台安装“聚光灯”,快速聚焦数据,从此告别眼疲劳...
- linux 校时命令
- 职业规划-签了工作才后悔的职业指导
热门文章
- Selenium实现QQ空间说说自动点赞
- 云安全技术——PGP加密技术
- Python身份证号码识别
- Pazera Free Audio Extractor 中文版 - 轻松将视频背景音乐/对话音频提取出来的免费软件...
- win10系统realtek高清晰音频管理器有什么用
- java单例接口_JAVA单例模式
- 我的大学四年到毕业工作5年的学习路线资源汇总
- jtopo实现左键框选,右键拖拽(拓扑图),以及设置成不能拖动
- 使用JQuery TreeTable实现树形表格
- STM32F103和STM32F107区别