GitHub:Awesome-Hacking(黑客技能列表-恶意代码)
0 初衷
GitHub这一份黑客技能列表很不错,包含了多个方向的安全。但目前我关注只有逆向工程与恶意代码,所以其他的被暂时略过。
虽然很感谢作者的辛勤付出,但并不打算复制粘贴全套转载。逐条整理是为了从大量资源里梳理出自己觉得实用性很高的东西。
《Awesome-Hacking》
https://github.com/Hack-with-Github/Awesome-Hacking
Awesome Hacking系列-恶意代码分析
- 恶意软件分析:包括恶意软件收集、开源威胁情报、检测、沙箱等
https://github.com/rshipp/awesome-malware-analysis
1 恶意软件分析
这是基于Awesome-Hacking列表工具中的一部分工具,需要注册用户或是不常用的工具不进行记录。
1.1 梳理恶意软件分析的工具集合
- 匿名软件
- Shadowsocks 这是我常用的
- 蜜罐
- 目前没有需要用到蜜罐的需求
- 恶意软件样本库
- Contagio - 近期的恶意软件样本和分析的收集(注意:需要FQ)
http://contagiodump.blogspot.com/
- Contagio - 近期的恶意软件样本和分析的收集(注意:需要FQ)
- Exploit Database - Exploit 和 shellcode 样本
https://www.exploit-db.com/
- Exploit Database - Exploit 和 shellcode 样本
- MalwareDB - 恶意软件样本库
http://malwaredb.malekal.com/
- MalwareDB - 恶意软件样本库
- Tracker h3x - 勒索者恶意软件下载地址和C&C域名的聚合
http://tracker.h3x.eu/families
- Tracker h3x - 勒索者恶意软件下载地址和C&C域名的聚合
- VX Vault - 恶意软件样本的C&C域名与IP
http://vxvault.net/ViriList.php
- VX Vault - 恶意软件样本的C&C域名与IP
开源威胁情报
- AlienVault Open Threat Exchange - 威胁情报的共享与合作
https://otx.alienvault.com/
- AlienVault Open Threat Exchange - 威胁情报的共享与合作
- Combine - 一款可以从公开的信息源中得到威胁情报信息(MaxMind GeoIP ASN Database、MaxMind GeoIP Database、Farsight Security's DNSDB)
https://github.com/mlsecproject/combine
- Combine - 一款可以从公开的信息源中得到威胁情报信息(MaxMind GeoIP ASN Database、MaxMind GeoIP Database、Farsight Security's DNSDB)
- Fileintel - 文件情报,可以把病毒HASH保存在文本文件提交给Virustotal等网站进行查询,生成报表
https://github.com/keithjjones/fileintel
- Fileintel - 文件情报,可以把病毒HASH保存在文本文件提交给Virustotal等网站进行查询,生成报表
- Hostintel - 主机情报,可以把IPH保存在文本文件提交给IP查询网址进行查询,生成列表(Country、Postal、City、State)
https://github.com/keithjjones/hostintel
- Hostintel - 主机情报,可以把IPH保存在文本文件提交给IP查询网址进行查询,生成列表(Country、Postal、City、State)
- ThreatCrowd - 带有图形可视化的威胁搜索引擎
https://www.threatcrowd.org/
- ThreatCrowd - 带有图形可视化的威胁搜索引擎
- Cybercrime tracker - 多个僵尸网络的活动跟踪
http://cybercrime-tracker.net/
- Cybercrime tracker - 多个僵尸网络的活动跟踪
- Internet Storm Center (DShield) - 日志和可搜索的事件数据库,并且带有 Web API(非官方 Python 库).
https://isc.sans.edu/
- Internet Storm Center (DShield) - 日志和可搜索的事件数据库,并且带有 Web API(非官方 Python 库).
- malc0de - 搜索事件数据库
http://malc0de.com/database/
- malc0de - 搜索事件数据库
- Malware Domain List - 搜索和分享恶意软件 URL
http://www.malwaredomainlist.com/mdl.php
- Malware Domain List - 搜索和分享恶意软件 URL
- Ransomware overview - 勒索软件的概述列表
https://docs.google.com/spreadsheets/d/1TWS238xacAto-fLKh1n5uTsdijWdCEsGIM0Y0Hvmc5g/pubhtml
- Ransomware overview - 勒索软件的概述列表
- threatRECON - Threat Recon™是由Wapack Labs开发的免费网络威胁情报分析服务(搜索指标,每月最多一千次)
https://threatrecon.co/
- threatRECON - Threat Recon™是由Wapack Labs开发的免费网络威胁情报分析服务(搜索指标,每月最多一千次)
- 检测与分类
- AnalyzePE - Windows PE 文件的分析器
https://github.com/hiddenillusion/AnalyzePE
- AnalyzePE - Windows PE 文件的分析器
- ClamAV - 开源反病毒引擎
http://www.clamav.net/
- ClamAV - 开源反病毒引擎
- Detect-It-Easy - 用于确定文件类型的程序
https://github.com/horsicq/Detect-It-Easy
- Detect-It-Easy - 用于确定文件类型的程序
- PEV - 为正确分析可疑的二进制文件提供功能丰富工具的 PE 文件多平台分析工具集
http://pev.sourceforge.net/
- PEV - 为正确分析可疑的二进制文件提供功能丰富工具的 PE 文件多平台分析工具集
- TrID - 文件识别
http://mark0.net/soft-trid-e.html
- TrID - 文件识别
- YARA - 分析师利用的模式识别工具
http://virustotal.github.io/yara/
- YARA - 分析师利用的模式识别工具
- Yara rules generator - 基于恶意样本生成 yara 规则,也包含避免误报的字符串数据库
https://github.com/Neo23x0/yarGen
- Yara rules generator - 基于恶意样本生成 yara 规则,也包含避免误报的字符串数据库
- 在线扫描与沙盒
- APK Analyzer - APK 免费动态分析
https://www.apk-analyzer.net/
- APK Analyzer - APK 免费动态分析
- AndroTotal - 利用多个移动反病毒软件进行免费在线分析 App
https://andrototal.org/scan/result/Ys5J9S-WSba36K5b4OosNQ
- AndroTotal - 利用多个移动反病毒软件进行免费在线分析 App
- AVCaesar - Malware.lu 在线扫描器和恶意软件集合
https://avcaesar.malware.lu/
- AVCaesar - Malware.lu 在线扫描器和恶意软件集合
- Cryptam - 分析可疑的 Office 文档
http://www.cryptam.com/
- Cryptam - 分析可疑的 Office 文档
- cuckoo-modified - GPL 许可证的 Cuckoo 沙盒的修改版,由于法律原因作者没有将其分支合并
https://github.com/brad-accuvant/cuckoo-modified
- cuckoo-modified - GPL 许可证的 Cuckoo 沙盒的修改版,由于法律原因作者没有将其分支合并
- cuckoo-modified-api - 用于控制 cuckoo-modified 沙盒的 Python API
https://github.com/brad-accuvant/cuckoo-modified
- cuckoo-modified-api - 用于控制 cuckoo-modified 沙盒的 Python API
- Document Analyzer - DOC 和 PDF 文件的免费动态分析
https://www.document-analyzer.net/
- Document Analyzer - DOC 和 PDF 文件的免费动态分析
- DRAKVUF - 动态恶意软件分析系统
https://github.com/tklengyel/drakvuf
- DRAKVUF - 动态恶意软件分析系统
- File Analyzer - 免费 PE 文件动态分析
https://www.file-analyzer.net/
- File Analyzer - 免费 PE 文件动态分析
- firmware.re - 解包、扫描、分析绝大多数固件包
http://firmware.re/
- firmware.re - 解包、扫描、分析绝大多数固件包
- Hybrid Analysis - 由 VxSandbox 支持的在线恶意软件分析工具
https://www.hybrid-analysis.com/
- Hybrid Analysis - 由 VxSandbox 支持的在线恶意软件分析工具
- Jotti - 免费在线多反病毒引擎扫描器
https://virusscan.jotti.org/en
- Jotti - 免费在线多反病毒引擎扫描器
- Limon - 分析 Linux 恶意软件的沙盒
https://github.com/monnappa22/Limon
- Limon - 分析 Linux 恶意软件的沙盒
- Malheur - 恶意行为的自动化沙盒分析
https://github.com/rieck/malheur
- Malheur - 恶意行为的自动化沙盒分析
- Malwr - 免费的在线 Cuckoo 沙盒分析实例(但是会共享样本,分析的也只是静态)
https://malwr.com/analysis/
- Malwr - 免费的在线 Cuckoo 沙盒分析实例(但是会共享样本,分析的也只是静态)
- Metadefender.com - 扫描文件、哈希或恶意软件的 IP 地址
https://www.metadefender.com/#!/scan-file
- Metadefender.com - 扫描文件、哈希或恶意软件的 IP 地址
- NetworkTotal - 一个分析 pcap 文件的服务,使用配置了 EmergingThreats Pro 的Suricata 快速检测病毒、蠕虫、木马和各种恶意软件
https://www.networktotal.com/index.html
- NetworkTotal - 一个分析 pcap 文件的服务,使用配置了 EmergingThreats Pro 的Suricata 快速检测病毒、蠕虫、木马和各种恶意软件
- Noriben - 使用 Sysinternals Procmon 收集恶意软件在沙盒环境下的进程信息
https://github.com/Rurik/Noriben
- Noriben - 使用 Sysinternals Procmon 收集恶意软件在沙盒环境下的进程信息
- PDF Examiner - 收集可疑的 PDF 文件
http://www.pdfexaminer.com/
- PDF Examiner - 收集可疑的 PDF 文件
- Sand droid - 自动化、完整的 Android 应用程序分析系统
http://sanddroid.xjtu.edu.cn/
- Sand droid - 自动化、完整的 Android 应用程序分析系统
- VirusTotal - 免费的在线恶意软件样本和 URL 分析
https://www.virustotal.com/
- VirusTotal - 免费的在线恶意软件样本和 URL 分析
- 网络ip、域名分析
- Dig - 免费的在线 dig 以及其他网络工具
https://networking.ringofsaturn.com/Tools/dig.php
- Dig - 免费的在线 dig 以及其他网络工具
- dnstwist - 用于检测钓鱼网站和公司间谍活动的域名排名网站
https://github.com/elceef/dnstwist
- dnstwist - 用于检测钓鱼网站和公司间谍活动的域名排名网站
- IPinfo - 通过搜索在线资源收集关于 IP 或 域名的信息
https://github.com/hiddenillusion/IPinfo/blob/master/IPinfo.py
- IPinfo - 通过搜索在线资源收集关于 IP 或 域名的信息
- MaltegoVT - 让 Maltego 使用 VirusTotal API,允许搜索域名、IP 地址、文件哈希、报告
https://github.com/michael-yip/MaltegoVT
- MaltegoVT - 让 Maltego 使用 VirusTotal API,允许搜索域名、IP 地址、文件哈希、报告
- SenderBase - 搜索 IP、域名或网络的所有者
https://talosintelligence.com/reputation_center/lookup?search=chinahope.net#email-history
- SenderBase - 搜索 IP、域名或网络的所有者
- TekDefense Automator - 收集关于 URL、IP 和哈希值的 OSINT 工具
http://www.tekdefense.com/automater/
- TekDefense Automator - 收集关于 URL、IP 和哈希值的 OSINT 工具
- Whois - DomainTools 家免费的 whois 搜索
http://whois.domaintools.com/
- Whois - DomainTools 家免费的 whois 搜索
网页恶意软件分析
- Firebug - Firefox Web 开发扩展
http://getfirebug.com/
- Firebug - Firefox Web 开发扩展
- Java Decompiler - 反编译并检查 Java 的应用
http://jd.benow.ca/
- Java Decompiler - 反编译并检查 Java 的应用
- jsunpack-n - 一个 javascript 解压软件,可以模拟浏览器功能
https://github.com/urule99/jsunpack-n
- jsunpack-n - 一个 javascript 解压软件,可以模拟浏览器功能
- Krakatau - Java 的反编译器、汇编器与反汇编器
https://github.com/Storyyeller/Krakatau
- Krakatau - Java 的反编译器、汇编器与反汇编器
- Malzilla - 分析恶意 Web 页面
http://malzilla.sourceforge.net/
- Malzilla - 分析恶意 Web 页面
- xxxswf - 分析 Flash 文件的 Python 脚本
http://hooked-on-mnemonics.blogspot.jp/2011/12/xxxswfpy.html
- xxxswf - 分析 Flash 文件的 Python 脚本
文档和Shellcode
- AnalyzePDF - 分析 PDF 并尝试判断其是否是恶意文件的工具
https://github.com/hiddenillusion/AnalyzePDF
- AnalyzePDF - 分析 PDF 并尝试判断其是否是恶意文件的工具
- diStorm - 分析恶意 Shellcode 的反汇编器
http://i53.hatenablog.jp/entry/2015/04/27/171932
http://www.ragestorm.net/distorm/
- diStorm - 分析恶意 Shellcode 的反汇编器
- JS Beautifier - JavaScript 脱壳和去混淆
http://jsbeautifier.org/
- JS Beautifier - JavaScript 脱壳和去混淆
- JS Deobfuscator - 对那些使用 eval 或 document.write 的简单 Javascript 去混淆
www.kahusecurity.com/2015/new-javascript-deobfuscator-tool/
- JS Deobfuscator - 对那些使用 eval 或 document.write 的简单 Javascript 去混淆
- malpdfobj - 解构恶意 PDF 为 JSON 表示
https://github.com/9b/malpdfobj
- malpdfobj - 解构恶意 PDF 为 JSON 表示
- OfficeMalScanner - 扫描 MS Office 文档中的恶意跟踪
http://www.reconstructer.org/code.html
- OfficeMalScanner - 扫描 MS Office 文档中的恶意跟踪
- olevba - 解析 OLE 和 OpenXML 文档,并提取有用信息的脚本
http://www.decalage.info/python/olevba
- olevba - 解析 OLE 和 OpenXML 文档,并提取有用信息的脚本
- Origami PDF - 一个分析恶意 PDF 的工具
https://code.google.com/archive/p/origami-pdf/
- Origami PDF - 一个分析恶意 PDF 的工具
- PDF Tools - Didier Stevens 开发的许多关于分析 PDF 的工具
https://blog.didierstevens.com/programs/pdf-tools/
- PDF Tools - Didier Stevens 开发的许多关于分析 PDF 的工具
- PDF X-Ray Lite - PDF 分析工具,PDF X-RAY 的无后端版本
https://github.com/9b/pdfxray_lite
- PDF X-Ray Lite - PDF 分析工具,PDF X-RAY 的无后端版本
- peepdf - 用来探索可能是恶意的 PDF 的 Python 工具
http://eternal-todo.com/tools/peepdf-pdf-analysis-tool
- peepdf - 用来探索可能是恶意的 PDF 的 Python 工具
- QuickSand - QuickSand 是一个紧凑的 C 框架,用于分析可疑的恶意软件文档,以识别不同编码流中的漏洞,并定位和提取嵌入的可执行文件
https://www.quicksand.io/
- QuickSand - QuickSand 是一个紧凑的 C 框架,用于分析可疑的恶意软件文档,以识别不同编码流中的漏洞,并定位和提取嵌入的可执行文件
- Spidermonkey - Mozilla 的 JavaScript 引擎,用来调试可疑 JS 代码
https://developer.mozilla.org/en-US/docs/Mozilla/Projects/SpiderMonkey
- Spidermonkey - Mozilla 的 JavaScript 引擎,用来调试可疑 JS 代码
- 文件提取
- 目前没有需要用到文件提取的需求
- 去混淆
- Balbuzard - 去除混淆(XOR、ROL等)的恶意软件分析工具
https://bitbucket.org/decalage/balbuzard/wiki/Home
- Balbuzard - 去除混淆(XOR、ROL等)的恶意软件分析工具
- de4dot - .NET 去混淆与脱壳
https://github.com/0xd4d/de4dot
- de4dot - .NET 去混淆与脱壳
- ex_pe_xor 和 iheartxor - Alexander Hanel 开发的用于去除单字节异或编码的文件的两个工具
http://hooked-on-mnemonics.blogspot.jp/2014/04/expexorpy.html
http://hooked-on-mnemonics.blogspot.jp/p/iheartxor.html
- ex_pe_xor 和 iheartxor - Alexander Hanel 开发的用于去除单字节异或编码的文件的两个工具
- FLOSS - FireEye 实验室的混淆字符串求解工具,使用高级静态分析技术来自动去除恶意软件二进制文件中的字符串
https://github.com/fireeye/flare-floss
- FLOSS - FireEye 实验室的混淆字符串求解工具,使用高级静态分析技术来自动去除恶意软件二进制文件中的字符串
- NoMoreXOR - 通过频率分析来猜测一个 256 字节的异或密钥
https://github.com/hiddenillusion/NoMoreXOR
- NoMoreXOR - 通过频率分析来猜测一个 256 字节的异或密钥
- PackerAttacker - Windows 恶意软件的通用隐藏代码提取程序
https://github.com/BromiumLabs/PackerAttacker
- PackerAttacker - Windows 恶意软件的通用隐藏代码提取程序
- unpacker - 基于 WinAppDbg 的自动 Windows 恶意软件脱壳器
https://github.com/malwaremusings/unpacker/
- unpacker - 基于 WinAppDbg 的自动 Windows 恶意软件脱壳器
- unxor - 通过已知明文攻击来猜测一个异或密钥
https://github.com/tomchop/unxor/
- unxor - 通过已知明文攻击来猜测一个异或密钥
- VirtualDeobfuscator - 虚拟逆向分析工具
https://github.com/jnraber/VirtualDeobfuscator
- VirtualDeobfuscator - 虚拟逆向分析工具
- XORBruteForcer - 爆破单字节异或密钥的 Python 脚本
http://eternal-todo.com/var/scripts/xorbruteforcer
- XORBruteForcer - 爆破单字节异或密钥的 Python 脚本
- XORSearch 和 XORStrings - Didier Stevens 开发的用于寻找异或混淆后数据的两个工具
http://blog.didierstevens.com/programs/xorsearch/
- XORSearch 和 XORStrings - Didier Stevens 开发的用于寻找异或混淆后数据的两个工具
- xortool - 猜测异或密钥和密钥的长度
https://github.com/hellman/xortool
- xortool - 猜测异或密钥和密钥的长度
- 调试和逆向工程
- angr - UCSB 的安全实验室开发的跨平台二进制分析框架
https://github.com/angr/angr
- angr - UCSB 的安全实验室开发的跨平台二进制分析框架
- BAP - CMU 的安全实验室开发的跨平台开源二进制分析框架
https://github.com/BinaryAnalysisPlatform/bap
- BAP - CMU 的安全实验室开发的跨平台开源二进制分析框架
- barf - 跨平台、开源二进制分析逆向框架
https://github.com/programa-stic/barf-project
- barf - 跨平台、开源二进制分析逆向框架
- binnavi - 基于图形可视化的二进制分析 IDE
https://github.com/google/binnavi
- binnavi - 基于图形可视化的二进制分析 IDE
- Capstone - 二进制分析反汇编框架,支持多种架构和许多语言
https://github.com/aquynh/capstone
- Capstone - 二进制分析反汇编框架,支持多种架构和许多语言
- dnSpy - .NET 编辑器、编译器、调试器
https://github.com/0xd4d/dnSpy
- dnSpy - .NET 编辑器、编译器、调试器
- Evan's Debugger (EDB) - Qt GUI 程序的模块化调试器
http://codef00.com/projects#debugger
- Evan's Debugger (EDB) - Qt GUI 程序的模块化调试器
- Fibratus - 探索、跟踪 Windows 内核的工具
https://github.com/rabbitstack/fibratus
- Fibratus - 探索、跟踪 Windows 内核的工具
- FPort - 实时查看系统中打开的 TCP/IP 和 UDP 端口,并映射到应用程序
https://www.mcafee.com/us/downloads/free-tools/fport.aspx
- FPort - 实时查看系统中打开的 TCP/IP 和 UDP 端口,并映射到应用程序
- GDB - GNU 调试器
http://www.sourceware.org/gdb/
- GDB - GNU 调试器
- GEF - 针对开发人员和逆向工程师的 GDB 增强版
https://github.com/hugsy/gef
- GEF - 针对开发人员和逆向工程师的 GDB 增强版
- hackers-grep - 用来搜索 PE 程序中的导入表、导出表、字符串、调试符号
https://github.com/codypierce/hackers-grep
- hackers-grep - 用来搜索 PE 程序中的导入表、导出表、字符串、调试符号
- IDA Pro - Windows 反汇编和调试器,有免费评估版
https://www.hex-rays.com/products/ida/index.shtml
- IDA Pro - Windows 反汇编和调试器,有免费评估版
- Immunity Debugger - 带有 Python API 的恶意软件调试器
http://debugger.immunityinc.com/
- Immunity Debugger - 带有 Python API 的恶意软件调试器
- ltrace - Linux 可执行文件的动态分析
http://ltrace.org/
- ltrace - Linux 可执行文件的动态分析
- objdump - GNU 工具集的一部分,面向 Linux 二进制程序的静态分析
https://en.wikipedia.org/wiki/Objdump
- objdump - GNU 工具集的一部分,面向 Linux 二进制程序的静态分析
- OllyDbg - Windows 可执行程序汇编级调试器
http://www.ollydbg.de/
- OllyDbg - Windows 可执行程序汇编级调试器
- PANDA - 动态分析平台
https://github.com/moyix/panda
- PANDA - 动态分析平台
- PEDA - 基于 GDB 的 Pythton Exploit 开发辅助工具,增强显示及增强的命令
https://github.com/longld/peda
- PEDA - 基于 GDB 的 Pythton Exploit 开发辅助工具,增强显示及增强的命令
- pestudio - Windows 可执行程序的静态分析
https://winitor.com/
- pestudio - Windows 可执行程序的静态分析
- plasma - 面向 x86/ARM/MIPS 的交互式反汇编器
https://github.com/joelpx/plasma
- plasma - 面向 x86/ARM/MIPS 的交互式反汇编器
- PPEE (puppy) - 专业的 PE 文件资源管理器
https://www.mzrst.com/
- PPEE (puppy) - 专业的 PE 文件资源管理器
- Process Explorer - 高级 Windows 任务管理器
https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
- Process Explorer - 高级 Windows 任务管理器
- Process Monitor - Windows 下高级程序监控工具
https://technet.microsoft.com/en-us/sysinternals/bb896645.aspx
- Process Monitor - Windows 下高级程序监控工具
- PSTools - 可以帮助管理员实时管理系统的 Windows 命令行工具
https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools
- PSTools - 可以帮助管理员实时管理系统的 Windows 命令行工具
- Pyew - 恶意软件分析的 Python 工具
https://github.com/joxeankoret/pyew
- Pyew - 恶意软件分析的 Python 工具
- Radare2 - 带有调试器支持的逆向工程框架
http://www.radare.org/r/
- Radare2 - 带有调试器支持的逆向工程框架
- RetDec - 可重定向的机器码反编译器,同时有在线反编译服务和 API
https://retdec.com/
- RetDec - 可重定向的机器码反编译器,同时有在线反编译服务和 API
- ROPMEMU - 分析、解析、反编译复杂的代码重用攻击的框架
https://github.com/vrtadmin/ROPMEMU
- ROPMEMU - 分析、解析、反编译复杂的代码重用攻击的框架
- SMRT - Sublime 3 中辅助恶意软件分析的插件
https://github.com/pidydx/SMRT
- SMRT - Sublime 3 中辅助恶意软件分析的插件
- strace - Linux 可执行文件的动态分析
http://sourceforge.net/projects/strace/
- strace - Linux 可执行文件的动态分析
- Triton - 一个动态二进制分析框架
http://triton.quarkslab.com/
- Triton - 一个动态二进制分析框架
- Udis86 - x86 和 x86_64 的反汇编库和工具
https://github.com/vmt/udis86
- Udis86 - x86 和 x86_64 的反汇编库和工具
- Vivisect - 恶意软件分析的 Python 工具
https://github.com/vivisect/vivisect
- Vivisect - 恶意软件分析的 Python 工具
- X64dbg - Windows 的一个开源 x64/x32 调试器
https://github.com/x64dbg/
- X64dbg - Windows 的一个开源 x64/x32 调试器
网络
- Bro - 支持惊人规模的文件和网络协议的协议分析工具
https://www.bro.org/
- Bro - 支持惊人规模的文件和网络协议的协议分析工具
- BroYara - 基于 Bro 的 Yara 规则集
https://github.com/hempnall/broyara
- BroYara - 基于 Bro 的 Yara 规则集
- CapTipper - 恶意 HTTP 流量管理器
https://github.com/omriher/CapTipper
- CapTipper - 恶意 HTTP 流量管理器
- chopshop - 协议分析和解码框架
https://github.com/MITRECND/chopshop
- chopshop - 协议分析和解码框架
- Fiddler - 专为 Web 调试开发的 Web 代理
http://www.telerik.com/fiddler
- Fiddler - 专为 Web 调试开发的 Web 代理
- Hale - 僵尸网络 C&C 监视器
https://github.com/pjlantz/Hale
- Hale - 僵尸网络 C&C 监视器
- INetSim - 网络服务模拟。建设一个恶意软件分析实验室十分有用
http://www.inetsim.org/
- INetSim - 网络服务模拟。建设一个恶意软件分析实验室十分有用
- Laika BOSS - Laika BOSS 是一种以文件为中心的恶意软件分析和入侵检测系统
https://github.com/lmco/laikaboss
- Laika BOSS - Laika BOSS 是一种以文件为中心的恶意软件分析和入侵检测系统
- Malcom - 恶意软件通信分析仪
https://github.com/tomchop/malcom
- Malcom - 恶意软件通信分析仪
- Maltrail - 一个恶意流量检测系统,利用公开的黑名单来检测恶意和可疑的通信流量,带有一个报告和分析界面
https://github.com/stamparm/maltrail
- Maltrail - 一个恶意流量检测系统,利用公开的黑名单来检测恶意和可疑的通信流量,带有一个报告和分析界面
- mitmproxy - 拦截网络流量通信
https://mitmproxy.org/
- mitmproxy - 拦截网络流量通信
- Moloch - IPv4 流量捕获,带有索引和数据库系统
https://github.com/aol/moloch
- Moloch - IPv4 流量捕获,带有索引和数据库系统
- NetworkMiner - 有免费版本的网络取证分析工具
http://www.netresec.com/?page=NetworkMiner
- NetworkMiner - 有免费版本的网络取证分析工具
- ngrep - 像 grep 一样收集网络流量
http://ngrep.sourceforge.net/
- ngrep - 像 grep 一样收集网络流量
- PcapViz - 网络拓扑与流量可视化
https://github.com/mateuszk87/PcapViz
- PcapViz - 网络拓扑与流量可视化
- Tcpdump - 收集网络流
http://www.tcpdump.org/
- Tcpdump - 收集网络流
- tcpick - 从网络流量中重构 TCP 流
http://tcpick.sourceforge.net/
- tcpick - 从网络流量中重构 TCP 流
- tcpxtract - 从网络流量中提取文件
http://tcpxtract.sourceforge.net/
- tcpxtract - 从网络流量中提取文件
- Wireshark - 网络流量分析工具
https://www.wireshark.org/
- Wireshark - 网络流量分析工具
- 内存取证
- 目前没有需要用到内存取证的需求
- Windows 神器
- AChoir - 一个用来收集 Windows 实时事件响应脚本集
https://github.com/OMENScan/AChoir
- AChoir - 一个用来收集 Windows 实时事件响应脚本集
- python-evt - 用来解析 Windows 事件日志的 Python 库
https://github.com/williballenthin/python-evt
- python-evt - 用来解析 Windows 事件日志的 Python 库
- python-registry - 用于解析注册表文件的 Python 库
http://www.williballenthin.com/registry/
- python-registry - 用于解析注册表文件的 Python 库
- RegRipper (GitHub) - 基于插件集的工具
https://regripper.wordpress.com/
- RegRipper (GitHub) - 基于插件集的工具
- 存储和工作流
- 目前没有需要用到这类工具的需求
- 杂项
- 目前没有需要用到这类工具的需求
1.2 相关资源
- 书籍
基础恶意软件分析阅读书单 - Malware Analyst's Cookbook and DVD ->中文版本《恶意软件分析诀窍与工具箱》 打击恶意代码的工具和技术
- Practical Malware Analysis ->中文版本《恶意代码实战解析》 剖析恶意软件的手边书
- -Practical Reverse Engineering ->中文版本 《逆向工程实战》 中级逆向工程
- Real Digital Forensics - 计算机安全与应急响应
- The Art of Memory Forensics - 在 Windows、Linux 和 Mac 系统的内存中检测恶意软件和威胁
- The IDA Pro Book -> 《IDA Pro权威指南(第2版)》 世界上最流行的反汇编器的非官方指南
- The Rootkit Arsenal -> 《Rootkit:系统灰色地带的潜伏者》 从反取证角度,深入、系统解读rootkit的本质和核心技术,以及如何构建属于自己的Rootkit武器,包含大量模块化示例
Twitter
- Adamb @Hexacorn
https://twitter.com/Hexacorn
- Adamb @Hexacorn
- Andrew Case @attrc
https://twitter.com/attrc
- Andrew Case @attrc
- Binni Shah @binitamshah
https://twitter.com/binitamshah
- Binni Shah @binitamshah
- Claudio @botherder
https://twitter.com/botherder
- Claudio @botherder
- Dustin Webber @mephux
https://twitter.com/mephux
- Dustin Webber @mephux
- Glenn @hiddenillusion
https://twitter.com/hiddenillusion
- Glenn @hiddenillusion
- jekil @jekil
https://twitter.com/jekil
- jekil @jekil
- Jurriaan Bremer @skier_t
https://twitter.com/skier_t
- Jurriaan Bremer @skier_t
- Lenny Zeltser @lennyzeltser
https://twitter.com/lennyzeltser
- Lenny Zeltser @lennyzeltser
- Liam Randall @hectaman
https://twitter.com/hectaman
- Liam Randall @hectaman
- Mark Schloesser @repmovsb
https://twitter.com/repmovsb
- Mark Schloesser @repmovsb
- Michael Ligh (MHL) @iMHLv2
https://twitter.com/iMHLv2
- Michael Ligh (MHL) @iMHLv2
- Monnappa @monnappa22
https://twitter.com/monnappa22
- Monnappa @monnappa22
- Open Malware @OpenMalware
https://twitter.com/OpenMalware
- Open Malware @OpenMalware
- Richard Bejtlich @taosecurity
https://twitter.com/taosecurity
- Richard Bejtlich @taosecurity
- Volatility @volatility
https://twitter.com/volatility
- Volatility @volatility
其他
- /r/Malware - 恶意软件的子版块
https://www.reddit.com/r/Malware
- /r/Malware - 恶意软件的子版块
- /r/ReverseEngineering - 逆向工程子版块,不仅限于恶意软件
https://www.reddit.com/r/ReverseEngineering
- /r/ReverseEngineering - 逆向工程子版块,不仅限于恶意软件
2 参考
1、GitHub 万星推荐:黑客成长技术清单
http://www.4hou.com/info/news/7061.html2、恶意软件分析大合集
https://github.com/rshipp/awesome-malware-analysis/blob/master/%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%88%86%E6%9E%90%E5%A4%A7%E5%90%88%E9%9B%86.md
GitHub:Awesome-Hacking(黑客技能列表-恶意代码)的更多相关文章
- 【逆向知识】GitHub:Awesome-Hacking(黑客技能列表-逆向)
0 初衷 GitHub这一份黑客技能列表很不错,包含了多个方向的安全.但目前我关注只有逆向工程与恶意代码,所以其他的被暂时略过. 虽然很感谢作者的辛勤付出,但并不打算复制粘贴全套转载.逐条整理是为了从 ...
- 网站图片挂马检测及PHP与python的图片文件恶意代码检测对比
前言 周一一早网管收到来自阿里云的一堆警告,发现我们维护的一个网站下有数十个被挂马的文件.网管直接关了vsftpd,然后把警告导出邮件给我们. 取出部分大致如下: 服务器IP/名称 木马文件路径 更新 ...
- 【阿里聚安全·安全周刊】科学家警告外星恶意代码|新方法任意解锁iPhone
本周的七个关键词: 外星恶意代码 丨 任意解锁iPhone 丨 安卓9.0 丨 黑客攻击医疗设备 丨 仙女座僵尸网络 丨 苹果联合创始人被骗比特币 丨JavaScript -1- [恶意代码] ...
- NetSarang软件中nssock2.dll模块被植入恶意代码技术分析与防护方案
原文地址:http://blog.nsfocus.net/nssock2-dll-module-malicious-code-analysis-report/ NetSarang是一家提供安全连接解决 ...
- Exp4 恶意代码分析 20164303 景圣
Exp4 恶意代码分析 实验内容 实验点一:系统运行监控 (1)使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里.运行一段时间并分析该文件,综述一下分析结果.目标就是找出 ...
- 20155205 郝博雅 Exp4 恶意代码分析
20155205 郝博雅 Exp4 恶意代码分析 一.实验目标 1.监控你自己系统的运行状态,看有没有可疑的程序在运行. 2.分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用 ...
- 2017-2018-2 《网络对抗技术》 20155322 Exp4 恶意代码分析
[-= 博客目录 =-] 1-实践目标 1.1-实践介绍 1.2-实践内容 1.3-实践要求 2-实践过程 2.1-Mac下网络监控 2.2-Windows下网络监控 2.3-Mac下恶意软件分析 2 ...
- 恶意代码检测工具 -- Mathematics Malware Detected Tools
Mathematics Malware Detected Tools 重要:由于缺少测试数据,部分结论可能不正确.更多更准确的结论,还需要进行大量实验. 概述 mmdt(Mathematics Mal ...
- JavaScript公共库event-stream被植入恶意代码
[安全预警]JavaScript公共库event-stream被植入恶意代码 2018年11月27日,阿里云云盾应急响应中心监测到JavaScript公共库event-stream被植入恶意代码,该恶 ...
随机推荐
- day22 collection 模块 (顺便对比queue也学习了一下队列)
collection 定义命名元祖,让元祖的每个元素可以通过类似对象属性的方法用".属性"及其方便的取值. 定义可前后拿取值且可迭代的双端队列 定义有顺序的字典 定义有默认值的字典 ...
- day8 文件操作
文件基本操作 # 打开文件 f = open("小重山","r",encoding="utf-8") # readline 方法 只查看一行 ...
- py3+urllib+re,轻轻松松爬取双色球最近100期中奖号码
通过页面源码,发现使用正则表达式可以很方便的获取到我们需要的数据,最后循环写入txt文件. (\d{2})表示两位数字 [\s\S]表示匹配包括“\r\n”在内的任何字符,匹配红球和蓝球之间的内容 具 ...
- UVALive - 6439(思维题)
题目链接:https://vjudge.net/contest/241341#problem/F 题目大意:给你一个字符串,你可以用任意单个字符代替其中的一个子串,使它形成一个回文串,要求形成的回文串 ...
- Elasticsearch基础知识要点QA
前言:本文为学习整理实践他人成果的记录型博客.在此统一感谢各原作者,如果你对基础知识不甚了解,可以通过查看Elasticsearch权威指南中文版, 此处注意你的elasticsearch版本,版本不 ...
- centos6.5 开机自动挂载硬盘
1. 查看硬盘信息 输入命令查询 blkid 查找新添加的硬盘的UUID信息,并且拷贝. 2.编辑系统分区表,加入硬盘自动挂载信息 2.1 打开系统分区表 vim /etc/fstab 进入文件编辑模 ...
- JSON必知必会,浅尝辄止的整理
在使用JSON时常见的安全漏洞通常发生在JavaScript从服务器获取到一段JSON字符串并将其转化为JavaScript对象时, 在定位JSON安全问题时,应该记住三件事情: 1.不要使用顶级数组 ...
- Python基础学习(六)
前几天一直在练手廖雪峰老师的python课程,接下来继续学习,由于面向对象编程这一课相对理论便不在此练手,直接上手面向对象高级编程. 一.使用 __slots__ 一般情况下一个class是可以绑定一 ...
- Codeforces Round #525 (Div. 2) Solution
A. Ehab and another construction problem Water. #include <bits/stdc++.h> using namespace std; ...
- 十、java_IO
目录: 一.java流式输入/输出原理 二.java流类的分类 三.输入/输出流类 四.常见的节点流和处理流 五.文件流 六.缓冲流 七.数据流 八.转换流 九.Print流 十.Ubject流 一. ...