1 angr:來自UCSB的Seclab的下一代二進制分析平臺,它基於python。 https://github.com/angr/angr
2 BARF:多平臺,開源二進制分析和逆向工程框架。 https://github.com/programa-stic/barf-project
3 binnavi:用於基於圖形可視化的逆向工程的二進制分析IDE。 https://github.com/google/binnavi
4 Bokken:Pyew和Radare的GUI。 http://www.bokken.re/
5 Capstone:用於二進制分析和反轉的反彙編框架,支持多種語言的許多架構和綁定。 https://github.com/aquynh/capstone
6 codebro:基於Web的代碼瀏覽器,使用clang提供基本的代碼分析。 https://github.com/hugsy/codebro
7 dnSpy:.NET裝配的編輯器,反編譯器和調試器。 https://github.com/0xd4d/dnSpy
8 Evan的調試器(EDB):一個帶有Qt GUI的模塊化調試器。 http://codef00.com/projects#debugger
9 GDB:GNU調試器。 http://www.sourceware.org/gdb/
10 GEF:GEF是一個使用python寫的GDB加強組件,而且能夠跑到arm,x86,power pc等平臺上,用於攻擊者和反向工程師。 https://github.com/hugsy/gef
11 hackers-grep:在PE可執行文件中搜索字符串的實用程序,包括導入,導出和調試符號。 https://github.com/codypierce/hackers-grep
12 IDA Pro:Windows反彙編器和調試器,具備免費評估版本。 https://www.hex-rays.com/products/ida/index.shtml
13 Immunity Debugger:使用Python API進行惡意軟件分析的調試器。 http://debugger.immunityinc.com/
14 ltrace:針對Linux可執行文件的動態分析。 http://ltrace.org/
15 objdump:GNU binutils的一部分,用於Linux二進制文件的靜態分析。 https://en.wikipedia.org/wiki/Objdump
16 OllyDbg:用於Windows可執行文件的彙編級調試器。 http://www.ollydbg.de/
17 PANDA:PANDA是構建於頂級QEMU系統上的新一代動態分析平臺。 https://github.com/moyix/panda
18 PEDA:PEDA是爲GDB設計的一個強大的插件,全稱是Python Exploit Development Assistance for GDB,PEDA還爲GDB添加了一些實用新的命令
19 pestudio:執行Windows可執行文件的靜態分析。 https://github.com/longld/peda
20 Process Monitor:用於Windows程序的高級監控工具。 https://technet.microsoft.com/en-us/sysinternals/bb896645.aspx
21 Pyew:用於惡意軟件分析的Python工具。 https://github.com/joxeankoret/pyew
22 Radare2 :逆向工程框架,具備調試器支持。 http://www.radare.org/r/
23 SMRT:Sublime惡意軟件研究工具,Sublime 3的插件,以幫助惡意軟件分析。 https://github.com/pidydx/SMRT
24 strace:針對Linux可執行文件的動態分析。 http://sourceforge.net/projects/strace/
25 Udis86:用於x86和x86_64的反彙編程序庫和工具。 https://github.com/vmt/udis86
26 Vivisect:用於惡意軟件分析的Python工具。 https://github.com/vivisect/vivisect
27 X64dbg:用於Windows的開源x64/x32調試器。