| skipped 53 lines |
54 | 54 | | * [Glastopf](http://glastopf.org/) - Web 应用蜜罐 |
55 | 55 | | * [Honeyd](http://honeyd.org/) - 创建一个虚拟蜜罐 |
56 | 56 | | * [HoneyDrive](http://bruteforcelab.com/honeydrive) - 蜜罐包的 Linux 发行版 |
| 57 | + | * [Honeytrap](https://github.com/honeytrap/honeytrap) - 运行、监控、管理蜜罐的开源系统 |
| 58 | + | * [MHN](https://github.com/pwnlandia/mhn) - MHN 是管理蜜罐的集中式服务器,可以快速部署蜜罐收集数据,并提供统一的 Web 界面 |
57 | 59 | | * [Mnemosyne](https://github.com/johnnykv/mnemosyne) - 受 Dinoaea 支持的蜜罐数据标准化 |
58 | 60 | | * [Thug](https://github.com/buffer/thug) - 用来调查恶意网站的低交互蜜罐 |
59 | 61 | | |
| skipped 81 lines |
141 | 143 | | * [SystemLookup](https://www.systemlookup.com/) - SystemLookup 可以提供合法的或PUP的组件信息 |
142 | 144 | | * [ThreatMiner](https://www.threatminer.org/) - 威胁情报数据挖掘接口 |
143 | 145 | | * [threatRECON](https://threatrecon.co/) - 搜索指标,每月最多一千次 |
| 146 | + | * [ThreatShare](https://threatshare.io/) - C2 面板跟踪 |
144 | 147 | | * [Yara rules](https://github.com/Yara-Rules/rules) - Yara 规则集 |
145 | 148 | | * [YETI](https://github.com/yeti-platform/yeti) - Yeti 是一个旨在组织数据中的可观察性、IOC 指标、TTP 和威胁情报 |
146 | 149 | | * [ZeuS Tracker](https://zeustracker.abuse.ch/blocklist.php) - ZeuS 黑名单 |
| skipped 5 lines |
152 | 155 | | * [AnalyzePE](https://github.com/hiddenillusion/AnalyzePE) - Windows PE 文件的分析器 |
153 | 156 | | * [Assemblyline](https://bitbucket.org/cse-assemblyline/assemblyline) - 大规模分布式文件分析框架 |
154 | 157 | | * [BinaryAlert](https://github.com/airbnb/binaryalert) - 开源、无服务 AWS 管道,用于对上传的文件使用 YARA 进行扫描和报警 |
| 158 | + | * [capa](https://github.com/fireeye/capa) - 检测可执行文件的攻击能力 |
155 | 159 | | * [chkrootkit](http://www.chkrootkit.org/) - 本地 Linux rootkit 检测 |
156 | 160 | | * [ClamAV](http://www.clamav.net/) - 开源反病毒引擎 |
157 | 161 | | * [Detect It Easy(DiE)](https://github.com/horsicq/Detect-It-Easy) - 用于确定文件类型的程序 |
| skipped 12 lines |
170 | 174 | | * [nsrllookup](https://github.com/rjhansen/nsrllookup) - 查询 NIST's National Software Reference Library 数据库中哈希的工具 |
171 | 175 | | * [packerid](http://handlers.sans.org/jclausing/packerid.py) - 跨平台的 PEiD 的替代品 |
172 | 176 | | * [PE-bear](https://hshrzd.wordpress.com/pe-bear/) - PE 文件的逆向工具 |
| 177 | + | * [PEframe](https://github.com/guelfoweb/peframe) - PEframe 可以对 PE 文件与 Office 文档文件进行静态分析 |
173 | 178 | | * [PEV](http://pev.sourceforge.net/) - 为正确分析可疑的二进制文件提供功能丰富工具的 PE 文件多平台分析工具集 |
174 | 179 | | * [PortEx](https://github.com/katjahahn/PortEx) - 聚焦于与 PE 文件相关恶意软件分析的 Java 库 |
175 | 180 | | * [Quark-Engine](https://github.com/quark-engine/quark-engine) - 能够对抗混淆的 Android 恶意软件评估系统 |
| skipped 1 lines |
177 | 182 | | * [ssdeep](https://ssdeep-project.github.io/ssdeep/) - 计算模糊哈希值 |
178 | 183 | | * [totalhash.py](https://gist.github.com/malc0de/10270150) - 一个简单搜索[TotalHash.com](http://totalhash.com/) 数据库的 Python 脚本 |
179 | 184 | | * [TrID](http://mark0.net/soft-trid-e.html) - 文件识别 |
180 | | - | * [virustotal-falsepositive-detector](https://github.com/uppusaikiran/virustotal-falsepositive-detector) - 基于命名相似性来分析 Virustotal Report 来寻找潜在误报的工具 |
181 | 185 | | * [YARA](https://plusvic.github.io/yara/) - 分析师利用的模式识别工具 |
182 | 186 | | * [Yara rules generator](https://github.com/Neo23x0/yarGen) - 基于恶意样本生成 yara 规则,也包含避免误报的字符串数据库 |
183 | 187 | | * [Yara Finder](https://github.com/uppusaikiran/yara-finder) - 使用不同 yara 规则匹配文件的简单工具,以期找到可疑指标 |
| skipped 61 lines |
245 | 249 | | * [Multi rbl](http://multirbl.valli.org/) - 多个 DNS 黑名单,反向查找超过 300 个 RBL |
246 | 250 | | * [NormShield Services](https://services.normshield.com/) - 用于检测潜在的钓鱼域名、黑名单中的 IP 地址与非法账户 |
247 | 251 | | * [PhishStats](https://phishstats.info/) - 搜索IP、域名和网站标题的钓鱼统计信息 |
| 252 | + | * [Spyse](https://spyse.com/) - 子域名、whois、相关域名、DNS、主机自治域、证书信息 |
248 | 253 | | * [SecurityTrails](https://securitytrails.com/) - 历史与当前WHOIS、DNS数据,相似域名、证书信息以及其他与域名和 IP 相关的数据 |
249 | 254 | | * [SpamCop](https://www.spamcop.net/bl.shtml) - 垃圾邮件 IP 黑名单IP |
250 | 255 | | * [SpamHaus](http://www.spamhaus.org/lookup/) - 基于域名和 IP 的黑名单 |
| skipped 31 lines |
282 | 287 | | * [box-js](https://github.com/CapacitorSet/box-js) - 用于研究 JavaScript 恶意软件的工具,支持 JScript/WScript 和 ActiveX 仿真功能 |
283 | 288 | | * [diStorm](http://www.ragestorm.net/distorm/) - 分析恶意 Shellcode 的反汇编器 |
284 | 289 | | * [JS Beautifier](http://jsbeautifier.org/) - JavaScript 脱壳和去混淆 |
285 | | - | * [JS Deobfuscator ](http://www.kahusecurity.com/2015/new-javascript-deobfuscator-tool/) - 对那些使用 eval 或 document.write 的简单 Javascript 去混淆 |
286 | 290 | | * [libemu](http://libemu.carnivore.it/) - x86 shellcode 仿真的库和工具 |
287 | 291 | | * [malpdfobj](https://github.com/9b/malpdfobj) - 解构恶意 PDF 为 JSON 表示 |
288 | 292 | | * [OfficeMalScanner](http://www.reconstructer.org/code.html) - 扫描 MS Office 文档中的恶意跟踪 |
| skipped 45 lines |
334 | 338 | | * [binnavi](https://github.com/google/binnavi) - 基于图形可视化的二进制分析 IDE |
335 | 339 | | * [Binary ninja](https://binary.ninja/) - 可替换 IDA 的逆向工程平台 |
336 | 340 | | * [Binwalk](http://binwalk.org/) - 固件分析工具 |
| 341 | + | * [BluePill](https://github.com/season-lab/bluepill) - 用于执行和调试逃避型恶意软件和受保护的可执行文件的框架 |
337 | 342 | | * [Capstone](https://github.com/aquynh/capstone) - 二进制分析反汇编框架,支持多种架构和许多语言 |
338 | 343 | | * [codebro](https://github.com/hugsy/codebro) - 使用 clang 提供基础代码分析的 Web 端代码浏览器 |
339 | 344 | | * [Cutter](https://github.com/radareorg/cutter) - Radare2 的 GUI |
| skipped 152 lines |
492 | 497 | | * [Malware Analysis Search](https://cse.google.com/cse/home?cx=011750002002865445766%3Apc60zx1rliu) - [Corey Harrell](journeyintoir.blogspot.com/) 自定义的用于恶意软件分析的 Google 搜索 |
493 | 498 | | * [Malware Analysis Tutorials](http://fumalwareanalysis.blogspot.nl/p/malware-analysis-tutorials-reverse.html) - 由 Xiang Fu 博士提供的恶意软件分析教程,是一个学习恶意软件分析的重要资源 |
494 | 499 | | * [Malware analysis, threat intelligence and reverse engineering](https://www.slideshare.net/bartblaze/malware-analysis-threat-intelligence-and-reverse-engineering) - 不需要先验知识的恶意软件分析、威胁情报和逆向工程概念介绍 |
| 500 | + | * [Malware Persistence](https://github.com/Karneades/malware-persistence) - 专注于恶意软件持久化的仓库,包括检测、响应与日志收集等 |
495 | 501 | | * [Malware Samples and Traffic](http://malware-traffic-analysis.net/) - 此博客重点介绍与恶意软件感染相关的网络流量 |
496 | 502 | | * [Malware Search+++](https://addons.mozilla.org/fr/firefox/addon/malware-search-plusplusplus/) - 搜索常用恶意软件数据库的 Firefox 浏览器插件 |
497 | 503 | | * [Practical Malware Analysis Starter Kit](https://bluesoul.me/practical-malware-analysis-starter-kit/) - 此软件包包含 Practical Malware Analysis 书中引用的大多数软件 |
| skipped 38 lines |