mirror of
https://github.com/rshipp/awesome-malware-analysis.git
synced 2024-12-24 05:05:25 +00:00
Merge pull request #153 from PolluxAvenger/master
Chinese Translation update
This commit is contained in:
commit
39dd28f5ff
@ -1,4 +1,4 @@
|
|||||||
# 恶意软件分析大合集
|
# 恶意软件分析大合集 [![Awesome](https://cdn.rawgit.com/sindresorhus/awesome/d7305f38d29fed78fa85652e3a63e154dd8e8829/media/badge.svg)](https://github.com/sindresorhus/awesome)
|
||||||
|
|
||||||
|
|
||||||
这个列表记录着那些令人称赞的恶意软件分析工具和资源。受到 [awesome-python](https://github.com/vinta/awesome-python) 和 [awesome-php](https://github.com/ziadoz/awesome-php) 的启迪。
|
这个列表记录着那些令人称赞的恶意软件分析工具和资源。受到 [awesome-python](https://github.com/vinta/awesome-python) 和 [awesome-php](https://github.com/ziadoz/awesome-php) 的启迪。
|
||||||
@ -147,9 +147,11 @@
|
|||||||
* [chkrootkit](http://www.chkrootkit.org/) - 本地 Linux rootkit 检测
|
* [chkrootkit](http://www.chkrootkit.org/) - 本地 Linux rootkit 检测
|
||||||
* [ClamAV](http://www.clamav.net/) - 开源反病毒引擎
|
* [ClamAV](http://www.clamav.net/) - 开源反病毒引擎
|
||||||
* [Detect-It-Easy](https://github.com/horsicq/Detect-It-Easy) - 用于确定文件类型的程序
|
* [Detect-It-Easy](https://github.com/horsicq/Detect-It-Easy) - 用于确定文件类型的程序
|
||||||
|
* [Exeinfo PE](http://exeinfo.pe.hu/) - 加壳、压缩检测工具,带有脱壳信息
|
||||||
* [ExifTool](https://sno.phy.queensu.ca/~phil/exiftool/) - 读、写、编辑文件的元数据
|
* [ExifTool](https://sno.phy.queensu.ca/~phil/exiftool/) - 读、写、编辑文件的元数据
|
||||||
* [File Scanning Framework](http://www.sno.phy.queensu.ca/%7Ephil/exiftool/) - 模块化的递归文件扫描解决方案
|
* [File Scanning Framework](http://www.sno.phy.queensu.ca/%7Ephil/exiftool/) - 模块化的递归文件扫描解决方案
|
||||||
* [hashdeep](https://github.com/jessek/hashdeep) - 用各种算法计算哈希值
|
* [hashdeep](https://github.com/jessek/hashdeep) - 用各种算法计算哈希值
|
||||||
|
* [HashCheck](https://github.com/gurnec/HashCheck) - 可使用各种算法计算哈希值的 Windows shell 扩展
|
||||||
* [Loki](https://github.com/Neo23x0/Loki) - 基于主机的 IOC 扫描器
|
* [Loki](https://github.com/Neo23x0/Loki) - 基于主机的 IOC 扫描器
|
||||||
* [Malfunction](https://github.com/Dynetics/Malfunction) - 在功能层面对恶意软件进行分类和比较
|
* [Malfunction](https://github.com/Dynetics/Malfunction) - 在功能层面对恶意软件进行分类和比较
|
||||||
* [Manalyze](https://github.com/JusticeRage/Manalyze) - PE 文件的静态分析工具
|
* [Manalyze](https://github.com/JusticeRage/Manalyze) - PE 文件的静态分析工具
|
||||||
@ -157,6 +159,7 @@
|
|||||||
* [MultiScanner](https://github.com/MITRECND/multiscanner) - 模块化文件扫描/分析框架
|
* [MultiScanner](https://github.com/MITRECND/multiscanner) - 模块化文件扫描/分析框架
|
||||||
* [nsrllookup](https://github.com/rjhansen/nsrllookup) - 查询 NIST's National Software Reference Library 数据库中哈希的工具
|
* [nsrllookup](https://github.com/rjhansen/nsrllookup) - 查询 NIST's National Software Reference Library 数据库中哈希的工具
|
||||||
* [packerid](http://handlers.sans.org/jclausing/packerid.py) - 跨平台的 PEiD 的替代品
|
* [packerid](http://handlers.sans.org/jclausing/packerid.py) - 跨平台的 PEiD 的替代品
|
||||||
|
* [PE-bear](https://hshrzd.wordpress.com/pe-bear/) - PE 文件的逆向工具
|
||||||
* [PEV](http://pev.sourceforge.net/) - 为正确分析可疑的二进制文件提供功能丰富工具的 PE 文件多平台分析工具集
|
* [PEV](http://pev.sourceforge.net/) - 为正确分析可疑的二进制文件提供功能丰富工具的 PE 文件多平台分析工具集
|
||||||
* [Rootkit Hunter](http://rkhunter.sourceforge.net/) - 检测 Linux 的 rootkits
|
* [Rootkit Hunter](http://rkhunter.sourceforge.net/) - 检测 Linux 的 rootkits
|
||||||
* [ssdeep](https://ssdeep-project.github.io/ssdeep/) - 计算模糊哈希值
|
* [ssdeep](https://ssdeep-project.github.io/ssdeep/) - 计算模糊哈希值
|
||||||
@ -246,6 +249,7 @@
|
|||||||
* [Krakatau](https://github.com/Storyyeller/Krakatau) - Java 的反编译器、汇编器与反汇编器
|
* [Krakatau](https://github.com/Storyyeller/Krakatau) - Java 的反编译器、汇编器与反汇编器
|
||||||
* [Malzilla](http://malzilla.sourceforge.net/) - 分析恶意 Web 页面
|
* [Malzilla](http://malzilla.sourceforge.net/) - 分析恶意 Web 页面
|
||||||
* [RABCDAsm](https://github.com/CyberShadow/RABCDAsm) - 一个健壮的 ActionScript 字节码反汇编
|
* [RABCDAsm](https://github.com/CyberShadow/RABCDAsm) - 一个健壮的 ActionScript 字节码反汇编
|
||||||
|
* [SWF Investigator](https://labs.adobe.com/technologies/swfinvestigator/) - SWF 应用程序的静态、动态分析
|
||||||
* [swftools](http://www.swftools.org/) - PDF 转换成 SWF 的工具
|
* [swftools](http://www.swftools.org/) - PDF 转换成 SWF 的工具
|
||||||
* [xxxswf](http://hooked-on-mnemonics.blogspot.com/2011/12/xxxswfpy.html) - 分析 Flash 文件的 Python 脚本
|
* [xxxswf](http://hooked-on-mnemonics.blogspot.com/2011/12/xxxswfpy.html) - 分析 Flash 文件的 Python 脚本
|
||||||
|
|
||||||
@ -314,6 +318,7 @@
|
|||||||
* [DECAF (Dynamic Executable Code Analysis Framework)](https://github.com/sycurelab/DECAF)
|
* [DECAF (Dynamic Executable Code Analysis Framework)](https://github.com/sycurelab/DECAF)
|
||||||
- 基于 QEMU 的二进制分析平台,DroidScope 是 DECAF 的扩展
|
- 基于 QEMU 的二进制分析平台,DroidScope 是 DECAF 的扩展
|
||||||
* [dnSpy](https://github.com/0xd4d/dnSpy) - .NET 编辑器、编译器、调试器
|
* [dnSpy](https://github.com/0xd4d/dnSpy) - .NET 编辑器、编译器、调试器
|
||||||
|
* [dotPeek](https://www.jetbrains.com/decompiler/) - 免费 .NET 反编译与汇编浏览器
|
||||||
* [Evan's Debugger (EDB)](http://codef00.com/projects#debugger) - Qt GUI 程序的模块化调试器
|
* [Evan's Debugger (EDB)](http://codef00.com/projects#debugger) - Qt GUI 程序的模块化调试器
|
||||||
* [Fibratus](https://github.com/rabbitstack/fibratus) - 探索、跟踪 Windows 内核的工具
|
* [Fibratus](https://github.com/rabbitstack/fibratus) - 探索、跟踪 Windows 内核的工具
|
||||||
* [FPort](http://www.mcafee.com/us/downloads/free-tools/fport.aspx#) - 实时查看系统中打开的 TCP/IP 和 UDP 端口,并映射到应用程序
|
* [FPort](http://www.mcafee.com/us/downloads/free-tools/fport.aspx#) - 实时查看系统中打开的 TCP/IP 和 UDP 端口,并映射到应用程序
|
||||||
@ -375,7 +380,7 @@
|
|||||||
* [mitmproxy](https://mitmproxy.org/) - 拦截网络流量通信
|
* [mitmproxy](https://mitmproxy.org/) - 拦截网络流量通信
|
||||||
* [Moloch](https://github.com/aol/moloch) - IPv4 流量捕获,带有索引和数据库系统
|
* [Moloch](https://github.com/aol/moloch) - IPv4 流量捕获,带有索引和数据库系统
|
||||||
* [NetworkMiner](http://www.netresec.com/?page=NetworkMiner) - 有免费版本的网络取证分析工具
|
* [NetworkMiner](http://www.netresec.com/?page=NetworkMiner) - 有免费版本的网络取证分析工具
|
||||||
* [ngrep](http://ngrep.sourceforge.net/) - 像 grep 一样收集网络流量
|
* [ngrep](https://github.com/jpr5/ngrep) - 像 grep 一样收集网络流量
|
||||||
* [PcapViz](https://github.com/mateuszk87/PcapViz) - 网络拓扑与流量可视化
|
* [PcapViz](https://github.com/mateuszk87/PcapViz) - 网络拓扑与流量可视化
|
||||||
* [Python ICAP Yara](https://github.com/RamadhanAmizudin/python-icap-yara) - 带有 YARA 扫描器的 ICAP 服务器,用于 URL 或内容
|
* [Python ICAP Yara](https://github.com/RamadhanAmizudin/python-icap-yara) - 带有 YARA 扫描器的 ICAP 服务器,用于 URL 或内容
|
||||||
* [Squidmagic](https://github.com/ch3k1/squidmagic) - 用于分析基于 Web 的网络流量,使用 Squid 代理服务器和 Spamhaus 检测 C&C 服务器和恶意网站
|
* [Squidmagic](https://github.com/ch3k1/squidmagic) - 用于分析基于 Web 的网络流量,使用 Squid 代理服务器和 Spamhaus 检测 C&C 服务器和恶意网站
|
||||||
|
Loading…
Reference in New Issue
Block a user