🤬
Revision indexing in progress... (symbol navigation in revisions will be accurate after indexed)
  • ■ ■ ■ ■ ■
    恶意软件分析大合集.md
    skipped 53 lines
    54 54  * [Glastopf](http://glastopf.org/) - Web 应用蜜罐
    55 55  * [Honeyd](http://honeyd.org/) - 创建一个虚拟蜜罐
    56 56  * [HoneyDrive](http://bruteforcelab.com/honeydrive) - 蜜罐包的 Linux 发行版
     57 +* [Honeytrap](https://github.com/honeytrap/honeytrap) - 运行、监控、管理蜜罐的开源系统
     58 +* [MHN](https://github.com/pwnlandia/mhn) - MHN 是管理蜜罐的集中式服务器,可以快速部署蜜罐收集数据,并提供统一的 Web 界面
    57 59  * [Mnemosyne](https://github.com/johnnykv/mnemosyne) - 受 Dinoaea 支持的蜜罐数据标准化
    58 60  * [Thug](https://github.com/buffer/thug) - 用来调查恶意网站的低交互蜜罐
    59 61   
    skipped 81 lines
    141 143  * [SystemLookup](https://www.systemlookup.com/) - SystemLookup 可以提供合法的或PUP的组件信息
    142 144  * [ThreatMiner](https://www.threatminer.org/) - 威胁情报数据挖掘接口
    143 145  * [threatRECON](https://threatrecon.co/) - 搜索指标,每月最多一千次
     146 +* [ThreatShare](https://threatshare.io/) - C2 面板跟踪
    144 147  * [Yara rules](https://github.com/Yara-Rules/rules) - Yara 规则集
    145 148  * [YETI](https://github.com/yeti-platform/yeti) - Yeti 是一个旨在组织数据中的可观察性、IOC 指标、TTP 和威胁情报
    146 149  * [ZeuS Tracker](https://zeustracker.abuse.ch/blocklist.php) - ZeuS 黑名单
    skipped 5 lines
    152 155  * [AnalyzePE](https://github.com/hiddenillusion/AnalyzePE) - Windows PE 文件的分析器
    153 156  * [Assemblyline](https://bitbucket.org/cse-assemblyline/assemblyline) - 大规模分布式文件分析框架
    154 157  * [BinaryAlert](https://github.com/airbnb/binaryalert) - 开源、无服务 AWS 管道,用于对上传的文件使用 YARA 进行扫描和报警
     158 +* [capa](https://github.com/fireeye/capa) - 检测可执行文件的攻击能力
    155 159  * [chkrootkit](http://www.chkrootkit.org/) - 本地 Linux rootkit 检测
    156 160  * [ClamAV](http://www.clamav.net/) - 开源反病毒引擎
    157 161  * [Detect It Easy(DiE)](https://github.com/horsicq/Detect-It-Easy) - 用于确定文件类型的程序
    skipped 12 lines
    170 174  * [nsrllookup](https://github.com/rjhansen/nsrllookup) - 查询 NIST's National Software Reference Library 数据库中哈希的工具
    171 175  * [packerid](http://handlers.sans.org/jclausing/packerid.py) - 跨平台的 PEiD 的替代品
    172 176  * [PE-bear](https://hshrzd.wordpress.com/pe-bear/) - PE 文件的逆向工具
     177 +* [PEframe](https://github.com/guelfoweb/peframe) - PEframe 可以对 PE 文件与 Office 文档文件进行静态分析
    173 178  * [PEV](http://pev.sourceforge.net/) - 为正确分析可疑的二进制文件提供功能丰富工具的 PE 文件多平台分析工具集
    174 179  * [PortEx](https://github.com/katjahahn/PortEx) - 聚焦于与 PE 文件相关恶意软件分析的 Java 库
    175 180  * [Quark-Engine](https://github.com/quark-engine/quark-engine) - 能够对抗混淆的 Android 恶意软件评估系统
    skipped 1 lines
    177 182  * [ssdeep](https://ssdeep-project.github.io/ssdeep/) - 计算模糊哈希值
    178 183  * [totalhash.py](https://gist.github.com/malc0de/10270150) - 一个简单搜索[TotalHash.com](http://totalhash.com/) 数据库的 Python 脚本
    179 184  * [TrID](http://mark0.net/soft-trid-e.html) - 文件识别
    180  -* [virustotal-falsepositive-detector](https://github.com/uppusaikiran/virustotal-falsepositive-detector) - 基于命名相似性来分析 Virustotal Report 来寻找潜在误报的工具
    181 185  * [YARA](https://plusvic.github.io/yara/) - 分析师利用的模式识别工具
    182 186  * [Yara rules generator](https://github.com/Neo23x0/yarGen) - 基于恶意样本生成 yara 规则,也包含避免误报的字符串数据库
    183 187  * [Yara Finder](https://github.com/uppusaikiran/yara-finder) - 使用不同 yara 规则匹配文件的简单工具,以期找到可疑指标
    skipped 61 lines
    245 249  * [Multi rbl](http://multirbl.valli.org/) - 多个 DNS 黑名单,反向查找超过 300 个 RBL
    246 250  * [NormShield Services](https://services.normshield.com/) - 用于检测潜在的钓鱼域名、黑名单中的 IP 地址与非法账户
    247 251  * [PhishStats](https://phishstats.info/) - 搜索IP、域名和网站标题的钓鱼统计信息
     252 +* [Spyse](https://spyse.com/) - 子域名、whois、相关域名、DNS、主机自治域、证书信息
    248 253  * [SecurityTrails](https://securitytrails.com/) - 历史与当前WHOIS、DNS数据,相似域名、证书信息以及其他与域名和 IP 相关的数据
    249 254  * [SpamCop](https://www.spamcop.net/bl.shtml) - 垃圾邮件 IP 黑名单IP
    250 255  * [SpamHaus](http://www.spamhaus.org/lookup/) - 基于域名和 IP 的黑名单
    skipped 31 lines
    282 287  * [box-js](https://github.com/CapacitorSet/box-js) - 用于研究 JavaScript 恶意软件的工具,支持 JScript/WScript 和 ActiveX 仿真功能
    283 288  * [diStorm](http://www.ragestorm.net/distorm/) - 分析恶意 Shellcode 的反汇编器
    284 289  * [JS Beautifier](http://jsbeautifier.org/) - JavaScript 脱壳和去混淆
    285  -* [JS Deobfuscator ](http://www.kahusecurity.com/2015/new-javascript-deobfuscator-tool/) - 对那些使用 eval 或 document.write 的简单 Javascript 去混淆
    286 290  * [libemu](http://libemu.carnivore.it/) - x86 shellcode 仿真的库和工具
    287 291  * [malpdfobj](https://github.com/9b/malpdfobj) - 解构恶意 PDF 为 JSON 表示
    288 292  * [OfficeMalScanner](http://www.reconstructer.org/code.html) - 扫描 MS Office 文档中的恶意跟踪
    skipped 45 lines
    334 338  * [binnavi](https://github.com/google/binnavi) - 基于图形可视化的二进制分析 IDE
    335 339  * [Binary ninja](https://binary.ninja/) - 可替换 IDA 的逆向工程平台
    336 340  * [Binwalk](http://binwalk.org/) - 固件分析工具
     341 +* [BluePill](https://github.com/season-lab/bluepill) - 用于执行和调试逃避型恶意软件和受保护的可执行文件的框架
    337 342  * [Capstone](https://github.com/aquynh/capstone) - 二进制分析反汇编框架,支持多种架构和许多语言
    338 343  * [codebro](https://github.com/hugsy/codebro) - 使用 clang 提供基础代码分析的 Web 端代码浏览器
    339 344  * [Cutter](https://github.com/radareorg/cutter) - Radare2 的 GUI
    skipped 152 lines
    492 497  * [Malware Analysis Search](https://cse.google.com/cse/home?cx=011750002002865445766%3Apc60zx1rliu) - [Corey Harrell](journeyintoir.blogspot.com/) 自定义的用于恶意软件分析的 Google 搜索
    493 498  * [Malware Analysis Tutorials](http://fumalwareanalysis.blogspot.nl/p/malware-analysis-tutorials-reverse.html) - 由 Xiang Fu 博士提供的恶意软件分析教程,是一个学习恶意软件分析的重要资源
    494 499  * [Malware analysis, threat intelligence and reverse engineering](https://www.slideshare.net/bartblaze/malware-analysis-threat-intelligence-and-reverse-engineering) - 不需要先验知识的恶意软件分析、威胁情报和逆向工程概念介绍
     500 +* [Malware Persistence](https://github.com/Karneades/malware-persistence) - 专注于恶意软件持久化的仓库,包括检测、响应与日志收集等
    495 501  * [Malware Samples and Traffic](http://malware-traffic-analysis.net/) - 此博客重点介绍与恶意软件感染相关的网络流量
    496 502  * [Malware Search+++](https://addons.mozilla.org/fr/firefox/addon/malware-search-plusplusplus/) - 搜索常用恶意软件数据库的 Firefox 浏览器插件
    497 503  * [Practical Malware Analysis Starter Kit](https://bluesoul.me/practical-malware-analysis-starter-kit/) - 此软件包包含 Practical Malware Analysis 书中引用的大多数软件
    skipped 38 lines
Please wait...
Page is in error, reload to recover