- https://www.pelock.com/articles/reverse-engineering-tools-review //Reverse engineering tools review 逆向工具测评
- https://down.52pojie.cn/ //吾爱破解爱盘工具包。W:tool.pediy.com/;--
- https://www.peerlyst.com/posts/resource-learning-how-to-reverse-malware-a-guide //恶意软件逆向指南和工具的集合
- https://github.com/alphaSeclab/awesome-reverse-engineering //Reverse Engineering Resources About All Platforms(Windows/Linux/macOS/Android/iOS/IoT)3000+逆向资源合集.
- https://www.cheatengine.org //CE(Cheat Engine)是一款内存修改编辑工具,程序函数监控,配合Ultimap功能食用游戏魔改更佳。
- http://www.angusj.com/resourcehacker //Windows二进制文件浏览编辑 (*.exe; *.dll; .scr; etc) 和资源文件修改 (.res, *.mui)图标属性等。Resource Hacker类似于于Restorator文件资源修改软件。
- https://github.com/euphrat1ca/PeDoll //C++。基于inlineHook技术的软件分析工具,C/S架构(PeDollc/PeDolls)。
- https://bbs.ichunqiu.com/thread-16846-1-1.html //intro。PeDoll 调戏木马病毒的正确姿势-正式篇
- https://github.com/everdox/InfinityHook //C++。挂钩系统调用,上下文切换,页面错误等。
- https://github.com/sjatsh/unwxapkg //Go。微信小程序反编译。G:/oujunke/UnWechatApp;G:/xuedingmiaojun/wxappUnpacker;G:/leo9960/wechat-app-unpack;
- https://developers.weixin.qq.com/miniprogram/dev/devtools/download.html /微信小程序开发工具
- https://github.com/Cherrison/CrackMinApp //C#,Node.js。(反编译微信小程序)一键获取微信小程序源码(傻瓜式操作)。goodjob。
- http://www.rohitab.com/apimonitor //客户端C/S架构API监控工具
- https://github.com/theLSA/hack-cs-tools //客户端测试工具检查条目checklist。G:/theLSA/CS-checklist;--
- https://www.hex-rays.com //IDA pro反汇编工具。商业版。W:youtu.be/qCQRKLaz2nQ;
- https://github.com/xrkk/awesome-ida //IDA Pro有关的资源收集
- https://github.com/onethawt/idaplugins-list //IDA Plugins插件集合
- https://github.com/dark-lbp/vxhunter //Py。利用IDA Pro 7.x与Ghidra 9.0.1和VxWorks对硬件设备进行调试
- https://github.com/NationalSecurityAgency/ghidra //Java。NSA出品的软件逆向动态调试框架Ghidra,类比IDA。
- https://github.com/ghidraninja/ghidra_scripts //Py。Ghidra的Binwalk\Yara联动插件。
- https://hackaday.io/project/172292-introduction-to-reverse-engineering-with-ghidra //Intro。Ghidra教程。
- https://www.kanxue.com/book-brief-64.htm //Ghidra操作手册。商业版。
- https://github.com/angr/angr //Py。二进制分析工具,支持动态符号执行和静态分析。3k。
- https://github.com/radare/radare2 //C。radare2是基于Capstone的跨平台逆向工程平台。包括反汇编、分析数据、打补丁、比较数据、搜索、替换、虚拟化等。10k。goodjob。
- https://github.com/radareorg/cutter //C++。基于QT的radare2框架GUI。5k。
- https://github.com/armijnhemel/binaryanalysis-ng //Py3。Binary Analysis Toolkit(BAT)。对固件、二进制、pwn等文件进行递归式解压缩实现识别与逆向。goodjob,0.1k。
- https://github.com/x64dbg/x64dbg //C++。Windows调试工具x64dbg/x32dbg。greatjob。34k。W:immunityinc.com //Immunity Debugger;P:/32位汇编分析调试器Ollydbg;G:/horsicq/x64dbg-Plugin-Manager;--
- https://github.com/ReFirmLabs/binwalk //Py。固件、二进制、pwn等文件自动化识别与逆向,支持多插件配置。goodjob,5k。
- https://github.com/rednaga/APKiD //Py。查找Android应用程序Yara标识符的封隔器,保护器,混淆器 - PEiD for Android。goodjob。
- http://www.legendsec.org/1888.html //pkid查壳工具,APK查壳工具PKID ApkScan-PKID。
- https://github.com/DrizzleRisk/drizzleDumper //Android脱壳工具。G:/TUnpacker;G:/BUnpacker;G:/halfkiss/ZjDroid;--
- https://www.jianshu.com/p/6a504c7928da //Android常见App加固厂商脱壳方法的整理
- https://github.com/hluwa/FRIDA-DEXDump //py。暴力搜索 dex035,脱壳dump内存中的dex。
- https://github.com/horsicq/Detect-It-Easy //C。官网‘ntinfo.biz’,PE侦壳工具可以查看EXE/DLL文件编译器信息、是否加壳、入口点地址、输出表/输入表等信息。W:exeinfo.xn.pl;--
- https://ntcore.com/?page_id=388 //PE32 & PE64编辑工具,支持.NET文件格式。
- https://github.com/blackberry/pe_tree //Py,QT。PE逆向,树形结构图查看PE结构、复制内存中的PE文件并执行导入重构,可作为IDAPython插件加载。
- https://github.com/endgameinc/xori //RUST。自定义反汇编框架,PE32, 32+ and shellcode。
- https://github.com/blacknbunny/peanalyzer32 //Py3。PE 文件分析和反汇编工具
- https://github.com/aquynh/capstone //C。Capstone是一个轻量级的多平台多架构支持的反汇编框架。支持包括ARM,ARM64,MIPS和x86/x64平台。4k。
- https://github.com/joxeankoret/pyew //Py。基于Capstone的深度代码分析和文件修改工具。支持PE、ELF、OLE2、PDF等格式,并且支持自定义插件
- https://github.com/icsharpcode/ILSpy //C#。针对exe反编译软件。8k。goodjob。
- https://github.com/0xd4d/dnSpy //C#。dnSpy is a debugger and .NET assembly editor,支持断点调试、Unity调试。goodjob。
- https://www.vb-decompiler.org/products/cn.htm //VB Decompiler是针对Visual Basic 5.0/6.0开发的程序反编译器
- https://github.com/0xd4d/de4dot/ //C#。反混淆.Net代码逆向解压。
- https://www.jetbrains.com/decompiler/ C#反编译,NiceDotPeek可显示代码注释。
- https://sourceforge.net/projects/pyinstallerextractor //Py。pyinstaller‘.exe’反编译为‘.pyc’
- https://github.com/countercept/python-exe-unpacker //Py。Linux下py2exe or pyinstaller打包文件解压缩、逆向代码。
- http://tools.bugscaner.com/decompyle //.pyc或 .pyo文件在线反编译
- https://github.com/rocky/python-uncompyle6 //Py3。支持Python version 1.3 to version 3.7源码反编译,*.pyc。
- https://github.com/wibiti/uncompyle2 //Py3。针对python2.7源码反编译
- https://sourceforge.net/projects/easypythondecompiler //Easy Python Decompiler利用 "Uncompyle2" & "Decompyle++",支持.pyc 1.0 - 3.4源码反编译,界面GUI。
- https://github.com/zrax/pycdc //C++。Linux全版本*.pyc反编译。
- https://github.com/skylot/jadx //Java。jd-gui反编译工具升级版,反编译出来的代码未格式化。20k。G:/java-decompiler/jd-gui;--
- https://github.com/deathmarine/Luyten //Java。java反编译、代码格式化,解决jd的INTERNAL ERROR问题。3k。
- https://github.com/pxb1988/dex2jar //Java。android/.dex/.class文件逆向反编译为java代码,dex-tools SNAPSHOT。
- https://github.com/Col-E/Recaf //java。java字节码编辑器。
- https://www.jianshu.com/p/a12d04fc748f //Android逆向分析大全
- https://securityoversimplicity.wordpress.com/2017/04/29/android-reversing-part-2-tools/ //
- https://www.andreafortuna.org/2019/07/18/reverse-engineering-and-penetration-testing-on-android-apps-my-own-list-of-tools/ //
- https://www.pd521.com //逆向未来,android逆向菜鸟速参手册完蛋版,AndroidKiller安卓逆向工具。P:/apk改之理ApkIDE;--
- http://www.gda.wiki:9090/ //Java交互式反编译器、逆向分析器。G:charles2gan/GDA-android-reversing-Tool;--
- https://github.com/iBotPeaches/Apktool //java。Android逆向apk反编译工具.8K.
- https://github.com/UltimateHackers/Diggy //Bash。基于apktool反编译后正则匹配从 Apk 文件中提取 URLs 的工具,apkurl。simple
- https://github.com/TheKingOfDuck/ApkAnalyser //py。提取安卓应用敏感信息。
- https://www.zyxiao.com/p/39429/ //记录一次前端JS加密绕过 | 绕过前端解密的两种方法
- https://github.com/0x36/ghidra_kernelcache //iOS内核逆向框架
- https://www.jb51.net/softs/558419.html //SeayDzend,支持zend5.2/zend5.3/zend5.4 PHP解密