mirror of
https://github.com/rshipp/awesome-malware-analysis.git
synced 2024-10-01 06:35:40 -04:00
chinese translation update
update of chinese translation
This commit is contained in:
parent
a0a689dc7c
commit
df2cc74113
@ -73,6 +73,7 @@
|
||||
* [theZoo](https://github.com/ytisf/theZoo) - 分析人员的实时恶意样本库
|
||||
* [Tracker h3x](http://tracker.h3x.eu/) - Agregator 的恶意软件跟踪和下载地址
|
||||
* [vduddu malware repo](https://github.com/vduddu/Malware) - 多种恶意软件文件与源码收集
|
||||
* [VirusBay](https://beta.virusbay.io/) - 基于社区的恶意软件仓库
|
||||
* [ViruSign](http://www.virussign.com/) - 除 ClamAV 外的反病毒程序检出的恶意软件数据库
|
||||
* [VirusShare](http://virusshare.com/) - 恶意软件库
|
||||
* [VX Vault](http://vxvault.net/) - 恶意软件样本的主动收集
|
||||
@ -135,6 +136,7 @@
|
||||
* [ThreatMiner](https://www.threatminer.org/) - 威胁情报数据挖掘接口
|
||||
* [threatRECON](https://threatrecon.co/) - 搜索指标,每月最多一千次
|
||||
* [Yara rules](https://github.com/Yara-Rules/rules) - Yara 规则集
|
||||
* [YETI](https://github.com/yeti-platform/yeti) - Yeti 是一个旨在组织数据中的可观察性、IOC 指标、TTP 和威胁情报
|
||||
* [ZeuS Tracker](https://zeustracker.abuse.ch/blocklist.php) - ZeuS 黑名单
|
||||
|
||||
## 检测与分类
|
||||
@ -150,6 +152,7 @@
|
||||
* [Exeinfo PE](http://exeinfo.pe.hu/) - 加壳、压缩检测工具,带有脱壳信息
|
||||
* [ExifTool](https://sno.phy.queensu.ca/~phil/exiftool/) - 读、写、编辑文件的元数据
|
||||
* [File Scanning Framework](http://www.sno.phy.queensu.ca/%7Ephil/exiftool/) - 模块化的递归文件扫描解决方案
|
||||
* [Generic File Parser](https://github.com/uppusaikiran/generic-parser) - 单个库解析工具,用来提取元数据、进行静态分析与检测文件内的宏
|
||||
* [hashdeep](https://github.com/jessek/hashdeep) - 用各种算法计算哈希值
|
||||
* [HashCheck](https://github.com/gurnec/HashCheck) - 可使用各种算法计算哈希值的 Windows shell 扩展
|
||||
* [Loki](https://github.com/Neo23x0/Loki) - 基于主机的 IOC 扫描器
|
||||
@ -165,8 +168,10 @@
|
||||
* [ssdeep](https://ssdeep-project.github.io/ssdeep/) - 计算模糊哈希值
|
||||
* [totalhash.py](https://gist.github.com/malc0de/10270150) - 一个简单搜索[TotalHash.com](http://totalhash.com/) 数据库的 Python 脚本
|
||||
* [TrID](http://mark0.net/soft-trid-e.html) - 文件识别
|
||||
* [virustotal-falsepositive-detector](https://github.com/uppusaikiran/virustotal-falsepositive-detector) - 基于命名相似性来分析 Virustotal Report 来寻找潜在误报的工具
|
||||
* [YARA](https://plusvic.github.io/yara/) - 分析师利用的模式识别工具
|
||||
* [Yara rules generator](https://github.com/Neo23x0/yarGen) - 基于恶意样本生成 yara 规则,也包含避免误报的字符串数据库
|
||||
* [Yara Finder](https://github.com/uppusaikiran/yara-finder) - 使用不同 yara 规则匹配文件的简单工具,以期找到可疑指标
|
||||
|
||||
## 在线扫描与沙盒
|
||||
|
||||
@ -192,6 +197,7 @@
|
||||
* [Jotti](https://virusscan.jotti.org/en) - 免费在线多反病毒引擎扫描器
|
||||
* [Limon](https://github.com/monnappa22/Limon) - 分析 Linux 恶意软件的沙盒
|
||||
* [Malheur](https://github.com/rieck/malheur) - 恶意行为的自动化沙盒分析
|
||||
* [malice.io](https://github.com/maliceio/malice) - 大规模弹性恶意软件分析框架
|
||||
* [malsub](https://github.com/diogo-fernan/malsub) - 提供在线恶意软件与 URL 分析服务的 Python RESTful API 框架
|
||||
* [Malware config](https://malwareconfig.com/) - 从常见的恶意软件提取、解码和在线配置
|
||||
* [Malwr](https://malwr.com/) - 免费的在线 Cuckoo 沙盒分析实例
|
||||
@ -312,9 +318,9 @@
|
||||
* [binnavi](https://github.com/google/binnavi) - 基于图形可视化的二进制分析 IDE
|
||||
* [Binary ninja](https://binary.ninja/) - 可替换 IDA 的逆向工程平台
|
||||
* [Binwalk](http://binwalk.org/) - 固件分析工具
|
||||
* [Bokken](https://inguma.eu/projects/bokken) - Pyew 和 Radare 的界面版,([镜像地址](https://github.com/inguma/bokken))
|
||||
* [Capstone](https://github.com/aquynh/capstone) - 二进制分析反汇编框架,支持多种架构和许多语言
|
||||
* [codebro](https://github.com/hugsy/codebro) - 使用 clang 提供基础代码分析的 Web 端代码浏览器
|
||||
* [Cutter](https://github.com/radareorg/cutter) - Radare2 的 GUI
|
||||
* [DECAF (Dynamic Executable Code Analysis Framework)](https://github.com/sycurelab/DECAF)
|
||||
- 基于 QEMU 的二进制分析平台,DroidScope 是 DECAF 的扩展
|
||||
* [dnSpy](https://github.com/0xd4d/dnSpy) - .NET 编辑器、编译器、调试器
|
||||
|
Loading…
Reference in New Issue
Block a user