本文转载自恶意代码分析相关工具&漏洞挖掘相关工具

目录

0x01 恶意代码分析相关工具

0x02 扫描恶意代码及分析工具

0x03 Office文件相关恶意样本分析资料

0x04 PDF文件分析网站

0x05 AdobeFlash/SWF 文件分析

0x06 Android逆向相关

0x07 安卓漏洞及分析报告提供博客

0x08 漏洞挖掘相关工具

#General/Basic Exploitation

#Distros

#Vulnscanner/Sniffer/Tools/Web Exploitation

#Password Cracker

#Online Tools

#Exploits (Exploit/Vulnerability Databases)

#Payloads/Reverse Shells

#CTF

#Info/Blogs/Techniques/etc

#Lists


0x01 恶意代码分析相关工具

1.Windows系统和应用程序监视工具ProcessExplorer .
2.Windows 系统监视工具 ProcessMonitor
3.内存使用情况的统计工具 Vmmap
4.启动项目管理器Autoruns
5.注册表数据监视软件RegMon
6.网络抓包工具WireShark,SmartSniff
7.安全监控分析应用软件Gmer
8.系统辅助工具 SysinternalsSuite
9.用户访问权限查看工具 AccessChk
10.调试工具OllyDbg,  ImmunityDebugger
11.十六进制编码处理工具Hxd,Winhex
12.文件夹和文件对比工具BeyondCompare
13.十六进制(二进制)文件对比工具HexCmp
14.提取字符串的工具Bintext
15.静态调试工具 IDA
16.哈希值检测小工具HashTab

0x02 扫描恶意代码及分析工具

www.virustotal.com
http://virscan.org/
https://malwr.com/
http://www.threattracksecurity.com/
http://www.threatexpert.com/submit.aspx
http://virusscan.jotti.org/en
http://anubis.iseclab.org/
http://wepawet.iseclab.org/
http://eureka.cyber-ta.org/
https://analysis.f-secure.com/portal/login.html
http://www.xandora.net/upload/

0x03 Office文件相关恶意样本分析资料

http://blog.zeltser.com/post/23229415724/malicious-code-inside-office-documents
http://zeltser.com/reverse-malware/analyzing-malicious-documents.html
http://msdn.microsoft.com/en-us/library/cc313118.aspx
http://digital-forensics.sans.org/blog/2012/05/29/extract-flash-from-malicious-office-documents

0x04 PDF文件分析网站

http://www.malwaretracker.com/pdf.php
http://sandsprite.com/blogs/index.php?uid=7&pid=57
http://blog.didierstevens.com/programs/pdf-tools/
http://blog.zeltser.com/post/5360563894/tools-for-malicious-pdf-analysis

0x05 AdobeFlash/SWF 文件分析

http://labs.adobe.com/technologies/swfinvestigator/
http://h30499.www3.hp.com/t5/Following-the-Wh1t3-Rabbit/SWFScan-FREE-Flash-decompiler/ba-p/5440167#.U0ZLNnCVNyY
http://h30499.www3.hp.com/t5/Following-the-Wh1t3-Rabbit/SWFScan-FREE-Flash-decompiler/ba-p/5440167
http://betanews.com/2012/01/18/decompile-flash-files-with-hp-swfscan/

0x06 Android逆向相关

http://code.google.com/p/droidbox/
https://github.com/wuntee/androidAuditTools
http://developer.android.com/sdk/index.html
http://www.webopedia.com/TERM/A/Android_SDK.html
http://code.google.com/p/smali/
http://varaneckas.com/jad/
https://www.hex-rays.com/products/ida/6.1/
http://mobilesandbox.org/
http://code.google.com/p/androguard/

apktool

dex2jar

APKtoJava

androidMalwareEvaluating

DroidBox 动态分析应用的方案

fiddler 手机抓包工具

Drozer 安全测试框架

Tamer 实时监控的虚拟环境

jd-gui  分析jar文件工具

simplify 安卓代码混淆和还原dex文件工具

APKfuscator dex文件混淆工具

0x07 安卓漏洞及分析报告提供博客

http://blog.commandlinekungfu.com/http://contagiodump.blogspot.com/
http://malwaremustdie.blogspot.jp/
http://www.hexacorn.com/blog/
http://www.malanalysis.com/blog/

0x08 漏洞挖掘相关工具

#General/Basic Exploitation

http://www.pentest-standard.org/index.php/Main_Page

https://www.offensive-security.com/metasploit-unleashed/

http://null-byte.wonderhowto.com/how-to/metasploit-basics/

https://www.owasp.org/index.php/Main_Page

https://github.com/nixawk/pentest-wiki

https://github.com/beefproject/beef

https://portswigger.net/burp/

https://www.metasploit.com/

http://exploitpack.com/

https://github.com/commixproject/commix

https://github.com/reverse-shell/routersploit

#Distros

https://www.kali.org/

https://www.blackarch.org/

https://www.parrotsec.org/

#Vulnscanner/Sniffer/Tools/Web Exploitation

http://www.askapache.com/security/computer-security-toolbox-2/#common_security_programs

https://pastebin.com/kP04r4PM

http://www.irongeek.com/i.php?page=backtrack-r1-man-pages/netdiscover

http://www.tenable.com/products/nessus-vulnerability-scanner

https://www.rapid7.com/products/nexpose/

https://cirt.net/nikto2

https://nmap.org/

https://github.com/netsniff-ng/netsniff-ng

https://www.wireshark.org/

https://github.com/fwaeytens/dnsenum/

https://github.com/makefu/dnsmap/

http://www.tcpdump.org/

http://sqlmap.org/

https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project

https://wpscan.org/

http://networksecuritytoolkit.org/nst/index.html

https://github.com/droope/droopescan

https://github.com/andresriancho/w3af

https://www.netsparker.com/

#Password Cracker

http://www.openwall.com/john/

http://hashcat.net/hashcat/

#Online Tools

http://crackstation.net

http://www.tcpiputils.com/

https://shodan.io

#Exploits (Exploit/Vulnerability Databases)

https://exploit-db.com/

http://kernel-exploits.com

https://github.com/PenturaLabs/Linux_Exploit_Suggester

https://nvd.nist.gov/

https://www.us-cert.gov/

https://blog.osvdb.org/

http://www.securityfocus.com/

http://seclists.org/fulldisclosure/

https://technet.microsoft.com/en-us/security/bulletins

https://technet.microsoft.com/en-us/security/advisories

https://packetstormsecurity.com/

http://www.securiteam.com/

http://cxsecurity.com/

https://www.vulnerability-lab.com/

#Payloads/Reverse Shells

https://www.veil-framework.com/framework/veil-evasion/

http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

https://highon.coffee/blog/reverse-shell-cheat-sheet/

#CTF

https://www.vulnhub.com/

#Info/Blogs/Techniques/etc

http://wiki.bash-hackers.org/scripting/style

https://www.corelan.be/index.php/articles/

https://www.veracode.com/security/xss

http://www.thegeekstuff.com/2012/02/xss-attack-examples/

https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/

https://thehackernews.com/

http://securityidiots.com/Web-Pentest/SQL-Injection/Basic-Union-Based-SQL-Injection.html

https://www.idontplaydarts.com/2011/02/using-php-filter-for-local-file-inclusion/

https://hakin9.org/voip-hacking-techniques/

#Lists

https://code.google.com/archive/p/hacktooldepot/downloads

http://tools.kali.org/tools-listing

http://sectools.org/

https://github.com/fffaraz/awesome-cpp

https://github.com/fffaraz/awesome-cpp

https://github.com/alebcay/awesome-shell

https://github.com/dreikanter/ruby-bookmarks

https://github.com/sorrycc/awesome-javascript

https://github.com/sindresorhus/awesome-nodejs

https://github.com/dloss/python-pentest-tools

https://github.com/ashishb/android-security-awesome

https://github.com/bayandin/awesome-awesomeness

https://github.com/paragonie/awesome-appsec

https://github.com/apsdehal/awesome-ctf

https://github.com/carpedm20/awesome-hacking

https://github.com/paralax/awesome-honeypots

https://github.com/clowwindy/Awesome-Networking

https://github.com/onlurking/awesome-infosec

https://github.com/rshipp/awesome-malware-analysis

https://github.com/caesar0301/awesome-pcaptools

https://github.com/sbilly/awesome-security

https://github.com/sindresorhus/awesome

https://github.com/danielmiessler/SecLists

https://github.com/PaulSec/awesome-sec-talks

恶意代码分析相关工具漏洞挖掘相关工具相关推荐

  1. 恶意代码分析_00_入手资料

    零.写在前面的话 恶意代码(Malware) is a set of instructions that run on your computer and make your system do so ...

  2. 20155320《网络对抗》Exp4 恶意代码分析

    20155320<网络对抗>Exp4 恶意代码分析 [系统运行监控] 使用schtasks指令监控系统运行 首先在C盘目录下建立一个netstatlog.bat文件(由于是系统盘,所以从别 ...

  3. 基于windows PE文件的恶意代码分析;使用SystemInternal工具与内核调试器研究windows用户空间与内核空间...

    基于windows PE文件的恶意代码分析:使用SystemInternal工具与内核调试器研究windows用户空间与内核空间 ******************** 既然本篇的主角是PE文件,那 ...

  4. 【恶意代码分析】_第一站

    文章目录 概述 基本概念 有损压缩 加壳 壳的装载及其分类 压缩器和保护器 恶意程序在线分析网站 UPX实验 介绍UPX 使用UPX压缩文件 UPX加壳原理 使用工具查看和脱壳 Lord PE 工具P ...

  5. 网安--第七章 恶意代码分析与防治

    第7章 恶意代码分析与防治 内容提要 ◎ 恶意代码的发展史和恶意代码长期存在的原因 ◎ 恶意代码实现机理.定义以及攻击方法 ◎ 恶意代码生存技术.隐藏技术,介绍网络蠕虫的定义以及结构 ◎ 恶意代码防范 ...

  6. 【转】恶意代码分析-工具收集

    如有侵权,请联系删除. 目录 恶意代码分析-工具收集 恶意代码分析实战 恶意软件自动化分析工具套件 文档分析工具 JavaScript分析工具 系统&文件监视工具 shellcode分析工具 ...

  7. 恶意代码分析-工具收集

    恶意代码分析-工具收集 恶意代码分析实战 Strings:字符串查找工具 https://docs.microsoft.com/zh-cn/sysinternals/downloads/strings ...

  8. 学习笔记-第十四章 恶意代码分析实战

    第十四章 恶意代码的网络特征 1.网络应对措施. 网络行为的基本属性包括IP地址,TCP端口,以及流量内容等,网络和安全 设备可以利用它们,来提供网络应对措施.根据IP地址和端口,防火墙和路由器可以限 ...

  9. 20145236《网络攻防》Exp4 恶意代码分析

    20145236<网络攻防>Exp4 恶意代码分析 一.基础问题回答 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些 ...

  10. 20145328 《网络对抗技术》恶意代码分析

    20145328 <网络对抗技术>恶意代码分析 ------看到这句话说明还没写完-------- 实践内容: 使用schtasks指令监控系统运行 使用sysmon工具监控系统运行 使用 ...

最新文章

  1. demo flink写入kafka_Flink结合Kafka实时写入Iceberg实践笔记
  2. 使用PLSQL导入导出数据库
  3. Github Pages 搭建个人网站
  4. 基于顺序存储结构的图书信息表的新图书的入库(C++)
  5. 题解 CF1399D 【Binary String To Subsequences】
  6. table td高度设置无效_Bootstrap Blazor 组件介绍 Table(一)
  7. 个人计算机预防勒索病毒,避免电脑中勒索病毒的方法
  8. 三菱PLC与两台变频器通讯控制 三菱PLC通过MODBUS控制两台士林变频器程序,PLC可以用3U或者3G,
  9. google服务框架
  10. 小米手机自带计算机不能用怎么解决,如果小米手机无法进入系统怎么办?
  11. SAP license key developer access key
  12. my dear dalao please bangbang wo
  13. python 艺术照片滤镜_[宜配屋]听图阁 - Python实现PS滤镜Fish lens图像扭曲效果示例...
  14. 2022湖南最新建筑八大员(市政)考试试题题库及答案解析
  15. httpclient请求webservice接口
  16. Cppcheck 1.54 C/C++静态代码分析工具
  17. python jpg压缩_python 实现图片批量压缩的示例
  18. excel公式编辑器_为Excel大舞台安装“聚光灯”,快速聚焦数据,从此告别眼疲劳...
  19. linux 校时命令
  20. 职业规划-签了工作才后悔的职业指导

热门文章

  1. Selenium实现QQ空间说说自动点赞
  2. 云安全技术——PGP加密技术
  3. Python身份证号码识别
  4. Pazera Free Audio Extractor 中文版 - 轻松将视频背景音乐/对话音频提取出来的免费软件...
  5. win10系统realtek高清晰音频管理器有什么用
  6. java单例接口_JAVA单例模式
  7. 我的大学四年到毕业工作5年的学习路线资源汇总
  8. jtopo实现左键框选,右键拖拽(拓扑图),以及设置成不能拖动
  9. 使用JQuery TreeTable实现树形表格
  10. STM32F103和STM32F107区别