- https://www.pelock.com/articles/reverse-engineering-tools-review //Reverse engineering tools review 逆向工具测评
- https://down.52pojie.cn/ //吾爱破解爱盘工具包。
- https://www.peerlyst.com/posts/resource-learning-how-to-reverse-malware-a-guide //恶意软件逆向指南和工具的集合
- https://github.com/alphaSeclab/awesome-reverse-engineering //Reverse Engineering Resources About All Platforms(Windows/Linux/macOS/Android/iOS/IoT)3000+逆向资源合集.
- https://github.com/sjatsh/unwxapkg //GO.微信小程序反编译。G:oujunke/UnWechatApp;G:xuedingmiaojun/wxappUnpacker;G:leo9960/wechat-app-unpack;
- https://developers.weixin.qq.com/miniprogram/dev/devtools/download.html /微信小程序开发工具
- https://github.com/ReFirmLabs/binwalk //PY.固件、二进制、pwn等文件自动化识别与逆向,支持多插件配置。goodjob,5k。
- http://www.sweetscape.com/010editor/ //识别不同文件格式(模板)的16进制编辑器,具有文件修复功能。
- https://www.x-ways.net/winhex/ //Winhex是一款的十六进制编辑器,在计算机取证,数据恢复,低级数据处理。
- https://www.hex-rays.com //IDA pro反汇编工具。商业版。
- https://youtu.be/qCQRKLaz2nQ //IDA pro教学视频
- https://github.com/xrkk/awesome-ida //IDA Pro有关的资源收集
- https://github.com/NationalSecurityAgency/ghidra //JAVA.NSA出品的软件逆向动态调试框架Ghidra,类比IDA
- https://github.com/dark-lbp/vxhunter //PY.利用IDA Pro 7.x与Ghidra 9.0.1和VxWorks对硬件设备进行调试
- https://github.com/ghidraninja/ghidra_scripts //YARA,PY.Ghidra的Binwal\Yara联动插件
- https://github.com/angr/angr //PY.二进制分析工具,支持动态符号执行和静态分析。3k。
- https://github.com/radare/radare2 //C.radare2是基于Capstone的跨平台逆向工程平台。包括反汇编、分析数据、打补丁、比较数据、搜索、替换、虚拟化等。10k。goodjob。
- https://github.com/radareorg/cutter //C++.基于QT的radare2框架GUI。5k。
- https://github.com/armijnhemel/binaryanalysis-ng //PY3.Binary Analysis Toolkit(BAT)。对固件、二进制、pwn等文件进行递归式解压缩实现识别与逆向。goodjob,0.1k。
- https://github.com/x64dbg/x64dbg //C++.x96 Windows调试工具。greatjob。34k。W:immunityinc.com,Immunity Debugger;32位汇编分析调试器Ollydbg;G:horsicq/x64dbg-Plugin-Manager;。
- https://github.com/horsicq/Detect-It-Easy //C.官网 ntinfo.biz,PE侦壳工具可以查看EXE/DLL文件编译器信息、是否加壳、入口点地址、输出表/输入表等信息。W:exeinfo.xn.pl
- https://ntcore.com/?page_id=388 //PE32 & PE64编辑工具,支持.NET文件格式。
- https://github.com/rednaga/APKiD //YARA.查找Android应用程序标识符的封隔器,保护器,混淆器 - PEiD for Android.
- http://www.legendsec.org/1888.html //pkid查壳工具,APK查壳工具PKID ApkScan-PKID。
- https://github.com/DrizzleRisk/drizzleDumper //Android脱壳工具。G:TUnpacker;G:BUnpacker;G:halfkiss/ZjDroid;
- https://www.jianshu.com/p/6a504c7928da //Android常见App加固厂商脱壳方法的整理
- https://github.com/endgameinc/xori //RUST.自定义反汇编框架,PE32, 32+ and shellcode。
- https://github.com/blacknbunny/peanalyzer32 //PY3.PE 文件分析和反汇编工具
- https://github.com/aquynh/capstone //C.Capstone是一个轻量级的多平台多架构支持的反汇编框架。支持包括ARM,ARM64,MIPS和x86/x64平台。4k。
- https://github.com/joxeankoret/pyew //PY.基于Capstone的深度代码分析和文件修改工具。支持PE、ELF、OLE2、PDF等格式,并且支持自定义插件
- https://github.com/icsharpcode/ILSpy //C#.针对exe反编译软件。8k。goodjob。
- https://github.com/0xd4d/dnSpy //C#.dnSpy is a debugger and .NET assembly editor
- https://www.vb-decompiler.org/products/cn.htm //VB Decompiler是针对Visual Basic 5.0/6.0开发的程序反编译器
- https://sourceforge.net/projects/pyinstallerextractor //PY.pyinstaller .exe反编译为 .pyc
- https://github.com/countercept/python-exe-unpacker //PY.Linux下py2exe or pyinstaller打包解压缩
- http://tools.bugscaner.com/decompyle //.pyc或 .pyo文件在线反编译
- https://github.com/rocky/python-uncompyle6 //PY3.支持Python version 1.3 to version 3.7源码反编译,*.pyc。
- https://github.com/wibiti/uncompyle2 //PY2.针对python2.7源码反编译
- https://sourceforge.net/projects/easypythondecompiler //Easy Python Decompiler利用 "Uncompyle2" & "Decompyle++",支持.pyc 1.0 - 3.4源码反编译,GUI界面。
- https://github.com/zrax/pycdc //C++.Linux全版本*.pyc反编译。
- https://github.com/skylot/jadx //JAVA.jd-gui反编译工具升级版,反编译出来的代码未格式化。20k。G:java-decompiler/jd-gui;
- https://github.com/deathmarine/Luyten //JAVA.java反编译、代码格式化,解决jd的INTERNAL ERROR问题。3k。
- https://github.com/pxb1988/dex2jar //JAVA. android/.dex/.class java文件逆向反编译
- https://github.com/Col-E/Recaf //java.java字节码编辑器。
- https://www.jianshu.com/p/a12d04fc748f //Android逆向分析大全
- https://securityoversimplicity.wordpress.com/2017/04/29/android-reversing-part-2-tools/ //
- https://www.andreafortuna.org/2019/07/18/reverse-engineering-and-penetration-testing-on-android-apps-my-own-list-of-tools/ //
- https://www.pd521.com //逆向未来,android逆向菜鸟速参手册完蛋版,AndroidKiller安卓逆向工具。P:apk改之理;
- https://github.com/iBotPeaches/Apktool //java.Android逆向apk反编译工具.8K.
- https://github.com/UltimateHackers/Diggy //bash.基于apktool反编译后正则匹配从 Apk 文件中提取 URLs 的工具,apkurl。simple
- https://github.com/TheKingOfDuck/ApkAnalyser //py.提取安卓应用敏感信息。