


<!doctype html>
<html lang="zh" class="no-js">
  <head>
    
      <meta charset="utf-8">
      <meta name="viewport" content="width=device-width,initial-scale=1">
      
      
      
      <link rel="shortcut icon" href="../assets/favicon.ico">
      <meta name="generator" content="mkdocs-1.1.2, mkdocs-material-5.5.0">
    
    
      
        <title>🦠 恶意软件分析</title>
      
    
    
      <link rel="stylesheet" href="../assets/stylesheets/main.b5d04df8.min.css">
      
        <link rel="stylesheet" href="../assets/stylesheets/palette.9ab2c1f8.min.css">
      
      
        
        
        <meta name="theme-color" content="">
      
    
    
    
      
        <link href="https://fonts.gstatic.com" rel="preconnect" crossorigin>
        <link rel="stylesheet" href="https://fonts.googleapis.com/css?family=Roboto:300,400,400i,700%7CRoboto+Mono&display=fallback">
        <style>body,input{font-family:"Roboto",-apple-system,BlinkMacSystemFont,Helvetica,Arial,sans-serif}code,kbd,pre{font-family:"Roboto Mono",SFMono-Regular,Consolas,Menlo,monospace}</style>
      
    
    
    
    
      
    
    
  </head>
  
  
    
    
    
    <body dir="ltr" data-md-color-scheme="" data-md-color-primary="white" data-md-color-accent="red">
  
    
    <input class="md-toggle" data-md-toggle="drawer" type="checkbox" id="__drawer" autocomplete="off">
    <input class="md-toggle" data-md-toggle="search" type="checkbox" id="__search" autocomplete="off">
    <label class="md-overlay" for="__drawer"></label>
    <div data-md-component="skip">
      
        
        <a href="#_1" class="md-skip">
          跳转至
        </a>
      
    </div>
    <div data-md-component="announce">
      
    </div>
    
      <header class="md-header" data-md-component="header">
  <nav class="md-header-nav md-grid" aria-label="Header">
    <a href=".." title="攻防对抗·蓝队清单" class="md-header-nav__button md-logo" aria-label="攻防对抗·蓝队清单">
      
  <img src="../assets/logo_white.png" alt="logo">

    </a>
    <label class="md-header-nav__button md-icon" for="__drawer">
      <svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24"><path d="M3 6h18v2H3V6m0 5h18v2H3v-2m0 5h18v2H3v-2z"/></svg>
    </label>
    <div class="md-header-nav__title" data-md-component="header-title">
      
        <div class="md-header-nav__ellipsis">
          <span class="md-header-nav__topic md-ellipsis">
            攻防对抗·蓝队清单
          </span>
          <span class="md-header-nav__topic md-ellipsis">
            
              🦠 恶意软件分析
            
          </span>
        </div>
      
    </div>
    
      <label class="md-header-nav__button md-icon" for="__search">
        <svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24"><path d="M9.5 3A6.5 6.5 0 0116 9.5c0 1.61-.59 3.09-1.56 4.23l.27.27h.79l5 5-1.5 1.5-5-5v-.79l-.27-.27A6.516 6.516 0 019.5 16 6.5 6.5 0 013 9.5 6.5 6.5 0 019.5 3m0 2C7 5 5 7 5 9.5S7 14 9.5 14 14 12 14 9.5 12 5 9.5 5z"/></svg>
      </label>
      
<div class="md-search" data-md-component="search" role="dialog">
  <label class="md-search__overlay" for="__search"></label>
  <div class="md-search__inner" role="search">
    <form class="md-search__form" name="search">
      <input type="text" class="md-search__input" name="query" aria-label="搜索" placeholder="搜索" autocapitalize="off" autocorrect="off" autocomplete="off" spellcheck="false" data-md-component="search-query" data-md-state="active">
      <label class="md-search__icon md-icon" for="__search">
        <svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24"><path d="M9.5 3A6.5 6.5 0 0116 9.5c0 1.61-.59 3.09-1.56 4.23l.27.27h.79l5 5-1.5 1.5-5-5v-.79l-.27-.27A6.516 6.516 0 019.5 16 6.5 6.5 0 013 9.5 6.5 6.5 0 019.5 3m0 2C7 5 5 7 5 9.5S7 14 9.5 14 14 12 14 9.5 12 5 9.5 5z"/></svg>
        <svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24"><path d="M20 11v2H8l5.5 5.5-1.42 1.42L4.16 12l7.92-7.92L13.5 5.5 8 11h12z"/></svg>
      </label>
      <button type="reset" class="md-search__icon md-icon" aria-label="Clear" data-md-component="search-reset" tabindex="-1">
        <svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24"><path d="M19 6.41L17.59 5 12 10.59 6.41 5 5 6.41 10.59 12 5 17.59 6.41 19 12 13.41 17.59 19 19 17.59 13.41 12 19 6.41z"/></svg>
      </button>
    </form>
    <div class="md-search__output">
      <div class="md-search__scrollwrap" data-md-scrollfix>
        <div class="md-search-result" data-md-component="search-result">
          <div class="md-search-result__meta">
            Initializing search
          </div>
          <ol class="md-search-result__list"></ol>
        </div>
      </div>
    </div>
  </div>
</div>
    
    
  </nav>
</header>
    
    <div class="md-container" data-md-component="container">
      
        
      
      
        
      
      <main class="md-main" data-md-component="main">
        <div class="md-main__inner md-grid">
          
            
              <div class="md-sidebar md-sidebar--primary" data-md-component="navigation">
                <div class="md-sidebar__scrollwrap">
                  <div class="md-sidebar__inner">
                    <nav class="md-nav md-nav--primary" aria-label="Navigation" data-md-level="0">
  <label class="md-nav__title" for="__drawer">
    <a href=".." title="攻防对抗·蓝队清单" class="md-nav__button md-logo" aria-label="攻防对抗·蓝队清单">
      
  <img src="../assets/logo_white.png" alt="logo">

    </a>
    攻防对抗·蓝队清单
  </label>
  
  <ul class="md-nav__list" data-md-scrollfix>
    
      
      
      


  <li class="md-nav__item">
    <a href=".." title="index" class="md-nav__link">
      index
    </a>
  </li>

    
      
      
      


  <li class="md-nav__item">
    <a href="../0x1_blue_team-resources/" title="🎖️ 蓝队资源大合集" class="md-nav__link">
      🎖️ 蓝队资源大合集
    </a>
  </li>

    
      
      
      


  <li class="md-nav__item">
    <a href="../0x2_threat_hunting/" title="🏹️ 威胁狩猎大合集" class="md-nav__link">
      🏹️ 威胁狩猎大合集
    </a>
  </li>

    
      
      
      


  <li class="md-nav__item">
    <a href="../0x3_threat_intelligence/" title="✉️ 威胁情报大合集" class="md-nav__link">
      ✉️ 威胁情报大合集
    </a>
  </li>

    
      
      
      


  <li class="md-nav__item">
    <a href="../0x4_incident_response/" title="🚑 应急响应大合集" class="md-nav__link">
      🚑 应急响应大合集
    </a>
  </li>

    
      
      
      


  <li class="md-nav__item">
    <a href="../0x5_ioc_list/" title="🔍 威胁情报数据源" class="md-nav__link">
      🔍 威胁情报数据源
    </a>
  </li>

    
      
      
      


  <li class="md-nav__item">
    <a href="../0x6_VMs/" title="💿 虚拟机&集成环境" class="md-nav__link">
      💿 虚拟机&集成环境
    </a>
  </li>

    
      
      
      


  <li class="md-nav__item">
    <a href="../0x7_honeypots/" title="🍯 蜜罐" class="md-nav__link">
      🍯 蜜罐
    </a>
  </li>

    
      
      
      

  


  <li class="md-nav__item md-nav__item--active">
    
    <input class="md-nav__toggle md-toggle" data-md-toggle="toc" type="checkbox" id="__toc">
    
      
    
    
      <label class="md-nav__link md-nav__link--active" for="__toc">
        🦠 恶意软件分析
        <span class="md-nav__icon md-icon">
          <svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24"><path d="M3 9h14V7H3v2m0 4h14v-2H3v2m0 4h14v-2H3v2m16 0h2v-2h-2v2m0-10v2h2V7h-2m0 6h2v-2h-2v2z"/></svg>
        </span>
      </label>
    
    <a href="./" title="🦠 恶意软件分析" class="md-nav__link md-nav__link--active">
      🦠 恶意软件分析
    </a>
    
      
<nav class="md-nav md-nav--secondary" aria-label="目录">
  
  
    
  
  
    <label class="md-nav__title" for="__toc">
      <span class="md-nav__icon md-icon">
        <svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24"><path d="M20 11v2H8l5.5 5.5-1.42 1.42L4.16 12l7.92-7.92L13.5 5.5 8 11h12z"/></svg>
      </span>
      目录
    </label>
    <ul class="md-nav__list" data-md-scrollfix>
      
        <li class="md-nav__item">
  <a href="#_2" class="md-nav__link">
    恶意软件集合
  </a>
  
    <nav class="md-nav" aria-label="恶意软件集合">
      <ul class="md-nav__list">
        
          <li class="md-nav__item">
  <a href="#_3" class="md-nav__link">
    匿名代理
  </a>
  
</li>
        
          <li class="md-nav__item">
  <a href="#_4" class="md-nav__link">
    蜜罐
  </a>
  
</li>
        
          <li class="md-nav__item">
  <a href="#_5" class="md-nav__link">
    恶意软件样本库
  </a>
  
</li>
        
      </ul>
    </nav>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_6" class="md-nav__link">
    开源威胁情报
  </a>
  
    <nav class="md-nav" aria-label="开源威胁情报">
      <ul class="md-nav__list">
        
          <li class="md-nav__item">
  <a href="#_7" class="md-nav__link">
    工具
  </a>
  
</li>
        
          <li class="md-nav__item">
  <a href="#_8" class="md-nav__link">
    其他资源
  </a>
  
</li>
        
      </ul>
    </nav>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_9" class="md-nav__link">
    检测与分类
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_10" class="md-nav__link">
    在线扫描与沙盒
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_11" class="md-nav__link">
    域名分析
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_12" class="md-nav__link">
    浏览器恶意软件
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#shellcode" class="md-nav__link">
    文档和 Shellcode
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_13" class="md-nav__link">
    文件提取
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_14" class="md-nav__link">
    去混淆
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_15" class="md-nav__link">
    调试和逆向工程
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_16" class="md-nav__link">
    网络
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_17" class="md-nav__link">
    内存取证
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#windows" class="md-nav__link">
    Windows 神器
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_18" class="md-nav__link">
    存储和工作流
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_19" class="md-nav__link">
    杂项
  </a>
  
</li>
      
    </ul>
  
</nav>
    
  </li>

    
  </ul>
</nav>
                  </div>
                </div>
              </div>
            
            
              <div class="md-sidebar md-sidebar--secondary" data-md-component="toc">
                <div class="md-sidebar__scrollwrap">
                  <div class="md-sidebar__inner">
                    
<nav class="md-nav md-nav--secondary" aria-label="目录">
  
  
    
  
  
    <label class="md-nav__title" for="__toc">
      <span class="md-nav__icon md-icon">
        <svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24"><path d="M20 11v2H8l5.5 5.5-1.42 1.42L4.16 12l7.92-7.92L13.5 5.5 8 11h12z"/></svg>
      </span>
      目录
    </label>
    <ul class="md-nav__list" data-md-scrollfix>
      
        <li class="md-nav__item">
  <a href="#_2" class="md-nav__link">
    恶意软件集合
  </a>
  
    <nav class="md-nav" aria-label="恶意软件集合">
      <ul class="md-nav__list">
        
          <li class="md-nav__item">
  <a href="#_3" class="md-nav__link">
    匿名代理
  </a>
  
</li>
        
          <li class="md-nav__item">
  <a href="#_4" class="md-nav__link">
    蜜罐
  </a>
  
</li>
        
          <li class="md-nav__item">
  <a href="#_5" class="md-nav__link">
    恶意软件样本库
  </a>
  
</li>
        
      </ul>
    </nav>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_6" class="md-nav__link">
    开源威胁情报
  </a>
  
    <nav class="md-nav" aria-label="开源威胁情报">
      <ul class="md-nav__list">
        
          <li class="md-nav__item">
  <a href="#_7" class="md-nav__link">
    工具
  </a>
  
</li>
        
          <li class="md-nav__item">
  <a href="#_8" class="md-nav__link">
    其他资源
  </a>
  
</li>
        
      </ul>
    </nav>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_9" class="md-nav__link">
    检测与分类
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_10" class="md-nav__link">
    在线扫描与沙盒
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_11" class="md-nav__link">
    域名分析
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_12" class="md-nav__link">
    浏览器恶意软件
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#shellcode" class="md-nav__link">
    文档和 Shellcode
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_13" class="md-nav__link">
    文件提取
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_14" class="md-nav__link">
    去混淆
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_15" class="md-nav__link">
    调试和逆向工程
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_16" class="md-nav__link">
    网络
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_17" class="md-nav__link">
    内存取证
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#windows" class="md-nav__link">
    Windows 神器
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_18" class="md-nav__link">
    存储和工作流
  </a>
  
</li>
      
        <li class="md-nav__item">
  <a href="#_19" class="md-nav__link">
    杂项
  </a>
  
</li>
      
    </ul>
  
</nav>
                  </div>
                </div>
              </div>
            
          
          <div class="md-content">
            <article class="md-content__inner md-typeset">
              
                
                
                  
                
                
                <blockquote>
<p>转载自：<a href="https://github.com/rshipp/awesome-malware-analysis">awesome-malware-analysis</a></p>
</blockquote>
<h1 id="_1">恶意软件分析大合集</h1>
<p>这个列表记录着那些令人称赞的恶意软件分析工具和资源。受到 <a href="https://github.com/vinta/awesome-python">awesome-python</a> 和 <a href="https://github.com/ziadoz/awesome-php">awesome-php</a> 的启迪。</p>
<ul>
<li><a href="#恶意软件集合">恶意软件集合</a><ul>
<li><a href="#匿名代理">匿名代理</a></li>
<li><a href="#蜜罐">蜜罐</a></li>
<li><a href="#恶意软件样本库">恶意软件样本库</a></li>
</ul>
</li>
<li><a href="#开源威胁情报">开源威胁情报</a><ul>
<li><a href="#工具">工具</a></li>
<li><a href="#其他资源">其他资源</a></li>
</ul>
</li>
<li><a href="#检测与分类">检测与分类</a></li>
<li><a href="#在线扫描与沙盒">在线扫描与沙盒</a></li>
<li><a href="#域名分析">域名分析</a></li>
<li><a href="#浏览器恶意软件">浏览器恶意软件</a></li>
<li><a href="#文档和-Shellcode">文档和 Shellcode</a></li>
<li><a href="#文件提取">文件提取</a></li>
<li><a href="#去混淆">去混淆</a></li>
<li><a href="#调试与逆向工程">调试与逆向工程</a></li>
<li><a href="#网络">网络</a></li>
<li><a href="#内存取证">内存取证</a></li>
<li><a href="#Windows-神器">Windows 神器</a></li>
<li><a href="#存储和工作流">存储和工作流</a></li>
<li><a href="#杂项">杂项</a></li>
<li><a href="#资源">资源</a><ul>
<li><a href="#书籍">书籍</a></li>
<li><a href="#其它">其它</a></li>
</ul>
</li>
<li><a href="#相关-Awesome-清单">相关 Awesome 清单</a></li>
<li><a href="#做出贡献">贡献者</a></li>
<li><a href="#致谢">致谢</a></li>
</ul>
<hr />
<h2 id="_2">恶意软件集合</h2>
<h3 id="_3">匿名代理</h3>
<p><em>对于分析人员的 Web 流量匿名方案</em></p>
<ul>
<li><a href="http://anonymouse.org/">Anonymouse.org</a> - 一个免费、基于 Web 的匿名代理</li>
<li><a href="https://openvpn.net/">OpenVPN</a> - VPN 软件和托管解决方案</li>
<li><a href="http://www.privoxy.org/">Privoxy</a> - 一个带有隐私保护功能的开源代理服务器</li>
<li><a href="https://www.torproject.org/">Tor</a> - 洋葱路由器，为了在浏览网页时不留下客户端 IP 地址</li>
</ul>
<h3 id="_4">蜜罐</h3>
<p><em>捕获和收集你自己的样本</em></p>
<ul>
<li><a href="https://github.com/mushorg/conpot">Conpot</a> - ICS/SCADA 蜜罐</li>
<li><a href="https://github.com/micheloosterhof/cowrie">Cowrie</a> - 基于 Kippo 的 SSH 蜜罐</li>
<li><a href="https://github.com/RevengeComing/DemonHunter">DemoHunter</a> - 低交互分布式蜜罐</li>
<li><a href="http://dionaea.carnivore.it/">Dionaea</a> - 用来捕获恶意软件的蜜罐</li>
<li><a href="http://glastopf.org/">Glastopf</a> - Web 应用蜜罐</li>
<li><a href="http://honeyd.org/">Honeyd</a> - 创建一个虚拟蜜罐</li>
<li><a href="http://bruteforcelab.com/honeydrive">HoneyDrive</a> - 蜜罐包的 Linux 发行版</li>
<li><a href="https://github.com/honeytrap/honeytrap">Honeytrap</a> - 运行、监控、管理蜜罐的开源系统</li>
<li><a href="https://github.com/pwnlandia/mhn">MHN</a> - MHN 是管理蜜罐的集中式服务器，可以快速部署蜜罐收集数据，并提供统一的 Web 界面</li>
<li><a href="https://github.com/johnnykv/mnemosyne">Mnemosyne</a> - 受 Dinoaea 支持的蜜罐数据标准化</li>
<li><a href="https://github.com/buffer/thug">Thug</a> - 用来调查恶意网站的低交互蜜罐</li>
</ul>
<h3 id="_5">恶意软件样本库</h3>
<p><em>收集用于分析的恶意软件样本</em></p>
<ul>
<li><a href="http://support.clean-mx.de/clean-mx/viruses.php">Clean MX</a> - 恶意软件和恶意域名的实时数据库</li>
<li><a href="http://contagiodump.blogspot.com/">Contagio</a> - 近期的恶意软件样本和分析的收集</li>
<li><a href="https://www.exploit-db.com/">Exploit Database</a> - Exploit 和 shellcode 样本</li>
<li><a href="https://infosec.cert-pa.it/analyze/submission.html">Infosec - CERT-PA</a> - 恶意软件样本收集与分析</li>
<li><a href="https://labs.inquest.net">InQuest Labs</a> - 恶意 Microsoft 文档语料库</li>
<li><a href="https://github.com/HynekPetrak/javascript-malware-collection">Javascript Mallware Collection</a> - 收集了将近四万个 JavaScript 恶意样本</li>
<li><a href="https://malpedia.caad.fkie.fraunhofer.de/">Malpedia</a> - 为调查恶意软件提供快速可识别、可操作的上下文资源</li>
<li><a href="https://malshare.com">Malshare</a> - 在恶意网站上得到的大量恶意样本库</li>
<li><a href="http://openmalware.org/">Open Malware Project</a> - 样本信息和下载</li>
<li><a href="https://github.com/robbyFux/Ragpicker">Ragpicker</a> - 基于 malware crawler 的一个插件</li>
<li><a href="https://github.com/ytisf/theZoo">theZoo</a> - 分析人员的实时恶意样本库</li>
<li><a href="http://tracker.h3x.eu/">Tracker h3x</a> - Agregator 的恶意软件跟踪和下载地址</li>
<li><a href="https://github.com/vduddu/Malware">vduddu malware repo</a> - 多种恶意软件文件与源码收集</li>
<li><a href="https://beta.virusbay.io/">VirusBay</a> - 基于社区的恶意软件仓库</li>
<li><a href="http://www.virussign.com/">ViruSign</a> - 除 ClamAV 外的反病毒程序检出的恶意软件数据库</li>
<li><a href="http://virusshare.com/">VirusShare</a> - 恶意软件库</li>
<li><a href="http://vxvault.net/">VX Vault</a> - 恶意软件样本的主动收集</li>
<li><a href="https://zeltser.com/malware-sample-sources/">Zeltser's Sources</a> - 由 Lenny Zeltser 整理的恶意软件样本源列表</li>
<li><a href="https://github.com/Visgean/Zeus">Zeus Source Code</a> - 2011 年 Zeus 源码泄露</li>
</ul>
<h2 id="_6">开源威胁情报</h2>
<h3 id="_7">工具</h3>
<p><em>收集、分析 IOC 信息</em></p>
<ul>
<li><a href="https://github.com/abusesa/abusehelper">AbuseHelper</a> - 用于接收和重新分发威胁情报的开源框架</li>
<li><a href="https://otx.alienvault.com/">AlienVault Open Threat Exchange</a> - 威胁情报的共享与合作</li>
<li><a href="https://github.com/mlsecproject/combine">Combine</a> - 从公开的信息源中得到威胁情报信息</li>
<li><a href="https://github.com/keithjjones/fileintel">Fileintel</a> - 文件情报</li>
<li><a href="https://github.com/keithjjones/hostintel">Hostintel</a> - 主机情报</li>
<li><a href="https://www.enisa.europa.eu/activities/cert/support/incident-handling-automation">IntelMQ</a> - CERT 使用消息队列来处理应急数据的工具</li>
<li><a href="https://www.mandiant.com/resources/download/ioc-editor/">IOC Editor</a> - Mandiant 出品的一个免费的 XML IOC 文件编辑器</li>
<li><a href="https://github.com/InQuest/python-iocextract">iocextract</a> - 高级 IOC 提取工具，Python 库与命令行工具</li>
<li><a href="https://github.com/mandiant/ioc_writer">ioc_writer</a> - 开发的用于 OpenIOC 对象的 Python 库</li>
<li><a href="https://github.com/silascutler/MalPipe">MalPipe</a> - 恶意软件/IOC 提取和处理引擎，收集丰富的数据</li>
<li><a href="https://github.com/csirtgadgets/massive-octo-spice">Massive Octo Spice</a> - 由 <a href="http://csirtgadgets.org/collective-intelligence-framework">CSIRT Gadgets Foundation</a>发起，之前叫做 CIF (Collective Intelligence Framework)，从各种信息源聚合 IOC 信息</li>
<li><a href="https://github.com/MISP/MISP">MISP</a> - 由 <a href="http://www.misp-project.org/">The MISP Project</a> 发起的恶意软件信息共享平台</li>
<li><a href="https://pulsedive.com">Pulsedive</a> - 社区驱动的免费威胁情报平台，在开源资源中收集 IOC</li>
<li><a href="https://github.com/pidydx/PyIOCe">PyIOCe</a> - 一个 Python OpenIOC 编辑器</li>
<li><a href="https://community.riskiq.com/">RiskIQ</a> - 研究、链接、标注和分享 IP 与 域名</li>
<li><a href="https://github.com/jpsenior/threataggregator">threataggregator</a> - 聚合来自多个信息源的安全威胁，包括 <a href="#other-resources">other resources</a> 列表中的一些</li>
<li><a href="https://threatconnect.com/free/">ThreatConnect</a> - TC Open 用于查看、共享开源数据，将会得到社区的支持与验证</li>
<li><a href="https://www.threatcrowd.org/">ThreatCrowd</a> - 带有图形可视化的威胁搜索引擎</li>
<li><a href="https://github.com/michael-yip/ThreatTracker">ThreatTracker</a> - 一个 Python 脚本，用于根据 Google 自定义搜索引擎检索的 IOC 监视、生成警报</li>
<li><a href="https://github.com/mlsecproject/tiq-test">TIQ-test</a> - 威胁情报源的数据可视化和统计分析</li>
</ul>
<h3 id="_8">其他资源</h3>
<p><em>威胁情报和 IOC 资源</em></p>
<ul>
<li><a href="http://autoshun.org/">Autoshun</a> (<a href="http://autoshun.org/">list</a>) - Snort 插件和黑名单</li>
<li><a href="http://osint.bambenekconsulting.com/feeds/">Bambenek Consulting Feeds</a> - 基于恶意 DGA 算法的 OSINT 订阅</li>
<li><a href="https://www.fidelissecurity.com/resources/fidelis-barncat">Fidelis Barncat</a> - 可扩展的恶意软件配置数据库（必须有请求权限）</li>
<li><a href="http://www.ciarmy.com/">CI Army</a> (<a href="http://www.ciarmy.com/list/ci-badguys.txt">list</a>) - 网络安全黑名单</li>
<li><a href="https://intel.CriticalStack.com">Critical Stack- Free Intel Market</a> - 免费的英特尔去重聚合项目，有超过 90 种订阅以及超过一百二十万个威胁情报信息</li>
<li><a href="http://cybercrime-tracker.net/">Cybercrime tracker</a> - 多个僵尸网络的活动跟踪</li>
<li><a href="https://github.com/fireeye/iocs">FireEye IOCs</a> - 由 FireEye 共享的 IOC 信息</li>
<li><a href="https://iplists.firehol.org/">FireHOL IP Lists</a> - 针对攻击、恶意软件的更改历史、国家地图和保留政策的 350+ IP 的跟踪</li>
<li><a href="https://riskdiscovery.com/honeydb">HoneyDB</a> - 社区驱动的蜜罐传感器数据收集与聚合</li>
<li><a href="https://github.com/rep/hpfeeds">hpfeeds</a> - 蜜罐订阅协议</li>
<li><a href="https://infosec.cert-pa.it/analyze/statistics.html">CERT-PA 列表</a> (<a href="https://infosec.cert-pa.it/analyze/listip.txt">IP</a> - <a href="https://infosec.cert-pa.it/analyze/listdomains.txt">域名</a> - <a href="https://infosec.cert-pa.it/analyze/listurls.txt">URL</a>) - 黑名单服务</li>
<li><a href="https://labs.inquest.net/repdb">InQuest REPdb</a> - 聚合来自各种开源信誉来源的 IOC 指标</li>
<li><a href="https://labs.inquest.net/iocdb">InQuest IOCdb</a> - 聚合来自博客、Github 仓库与 Twitter 的 IOC 指标</li>
<li><a href="https://isc.sans.edu/">Internet Storm Center (DShield)</a> - 日志和可搜索的事件数据库，并且带有 Web <a href="https://dshield.org/api/">API</a>(<a href="https://github.com/rshipp/python-dshield">非官方 Python 库</a>).</li>
<li><a href="http://malc0de.com/database/">malc0de</a> - 搜索事件数据库</li>
<li><a href="http://www.malwaredomainlist.com/">Malware Domain List</a> - 搜索和分享恶意软件 URL</li>
<li><a href="https://www.opswat.com/developers/threat-intelligence-feed">Metadefender Threat Intelligence Feed</a> -
  在 MetaDefender Cloud 中查询文件哈希值</li>
<li><a href="http://openioc.org/">OpenIOC</a> - 威胁情报共享框架</li>
<li><a href="https://docs.google.com/spreadsheets/d/1TWS238xacAto-fLKh1n5uTsdijWdCEsGIM0Y0Hvmc5g/pubhtml">Ransomware overview</a> - 勒索软件的概述列表</li>
<li><a href="http://stix.mitre.org/">STIX - Structured Threat Information eXpression</a> - 通过标准化的语言来表示、共享网络威胁信息
  <a href="http://mitre.org">MITRE</a> 相关:</li>
<li><a href="http://capec.mitre.org/">CAPEC - 常见攻击模式枚举与分类</a></li>
<li><a href="http://cybox.mitre.org/">CybOX - 网络观测 eXpression</a></li>
<li><a href="http://maec.mitre.org/">MAEC - 恶意软件特征枚举与界定</a></li>
<li><a href="http://taxii.mitre.org/">TAXII - 可信的指标信息自动化交换</a></li>
<li><a href="https://www.systemlookup.com/">SystemLookup</a> - SystemLookup 可以提供合法的或PUP的组件信息</li>
<li><a href="https://www.threatminer.org/">ThreatMiner</a> - 威胁情报数据挖掘接口</li>
<li><a href="https://threatrecon.co/">threatRECON</a> - 搜索指标，每月最多一千次</li>
<li><a href="https://threatshare.io/">ThreatShare</a> - C2 面板跟踪</li>
<li><a href="https://github.com/Yara-Rules/rules">Yara rules</a> - Yara 规则集</li>
<li><a href="https://github.com/yeti-platform/yeti">YETI</a> - Yeti 是一个旨在组织数据中的可观察性、IOC 指标、TTP 和威胁情报</li>
<li><a href="https://zeustracker.abuse.ch/blocklist.php">ZeuS Tracker</a> - ZeuS 黑名单</li>
</ul>
<h2 id="_9">检测与分类</h2>
<p><em>反病毒和其他恶意软件识别工具</em></p>
<ul>
<li><a href="https://github.com/hiddenillusion/AnalyzePE">AnalyzePE</a> - Windows PE 文件的分析器</li>
<li><a href="https://bitbucket.org/cse-assemblyline/assemblyline">Assemblyline</a> - 大规模分布式文件分析框架</li>
<li><a href="https://github.com/airbnb/binaryalert">BinaryAlert</a> - 开源、无服务 AWS 管道，用于对上传的文件使用 YARA 进行扫描和报警</li>
<li><a href="https://github.com/fireeye/capa">capa</a> - 检测可执行文件的攻击能力</li>
<li><a href="http://www.chkrootkit.org/">chkrootkit</a> - 本地 Linux rootkit 检测</li>
<li><a href="http://www.clamav.net/">ClamAV</a> - 开源反病毒引擎</li>
<li><a href="https://github.com/horsicq/Detect-It-Easy">Detect It Easy(DiE)</a> - 用于确定文件类型的程序</li>
<li><a href="http://exeinfo.pe.hu/">Exeinfo PE</a> - 加壳、压缩检测工具，带有脱壳信息</li>
<li><a href="https://sno.phy.queensu.ca/~phil/exiftool/">ExifTool</a> - 读、写、编辑文件的元数据</li>
<li><a href="http://www.sno.phy.queensu.ca/%7Ephil/exiftool/">File Scanning Framework</a> - 模块化的递归文件扫描解决方案</li>
<li><a href="https://github.com/uppusaikiran/generic-parser">Generic File Parser</a> - 单个库解析工具，用来提取元数据、进行静态分析与检测文件内的宏</li>
<li><a href="https://github.com/jessek/hashdeep">hashdeep</a> - 用各种算法计算哈希值</li>
<li><a href="https://github.com/gurnec/HashCheck">HashCheck</a> - 可使用各种算法计算哈希值的 Windows shell 扩展</li>
<li><a href="https://github.com/Neo23x0/Loki">Loki</a> - 基于主机的 IOC 扫描器</li>
<li><a href="https://github.com/Dynetics/Malfunction">Malfunction</a> - 在功能层面对恶意软件进行分类和比较</li>
<li><a href="https://github.com/JusticeRage/Manalyze">Manalyze</a> - PE 文件的静态分析工具</li>
<li><a href="https://github.com/KoreLogicSecurity/mastiff">MASTIFF</a> - 静态分析框架</li>
<li><a href="https://github.com/MITRECND/multiscanner">MultiScanner</a> - 模块化文件扫描/分析框架</li>
<li><a href="https://github.com/horsicq/Nauz-File-Detector">Nauz File Detector(NFD)</a> - 跨平台（Windows、Linux、MacOS）的链接器/编译器检测</li>
<li><a href="https://github.com/rjhansen/nsrllookup">nsrllookup</a> - 查询 NIST's National Software Reference Library 数据库中哈希的工具</li>
<li><a href="http://handlers.sans.org/jclausing/packerid.py">packerid</a> - 跨平台的 PEiD 的替代品</li>
<li><a href="https://hshrzd.wordpress.com/pe-bear/">PE-bear</a> - PE 文件的逆向工具</li>
<li><a href="https://github.com/guelfoweb/peframe">PEframe</a> - PEframe 可以对 PE 文件与 Office 文档文件进行静态分析</li>
<li><a href="http://pev.sourceforge.net/">PEV</a> - 为正确分析可疑的二进制文件提供功能丰富工具的 PE 文件多平台分析工具集</li>
<li><a href="https://github.com/katjahahn/PortEx">PortEx</a> - 聚焦于与 PE 文件相关恶意软件分析的 Java 库</li>
<li><a href="https://github.com/quark-engine/quark-engine">Quark-Engine</a> - 能够对抗混淆的 Android 恶意软件评估系统</li>
<li><a href="http://rkhunter.sourceforge.net/">Rootkit Hunter</a> - 检测 Linux 的 rootkits</li>
<li><a href="https://ssdeep-project.github.io/ssdeep/">ssdeep</a> - 计算模糊哈希值</li>
<li><a href="https://gist.github.com/malc0de/10270150">totalhash.py</a> - 一个简单搜索<a href="http://totalhash.com/">TotalHash.com</a> 数据库的 Python 脚本</li>
<li><a href="http://mark0.net/soft-trid-e.html">TrID</a> - 文件识别</li>
<li><a href="https://plusvic.github.io/yara/">YARA</a> - 分析师利用的模式识别工具</li>
<li><a href="https://github.com/Neo23x0/yarGen">Yara rules generator</a> - 基于恶意样本生成 yara 规则，也包含避免误报的字符串数据库</li>
<li><a href="https://github.com/uppusaikiran/yara-finder">Yara Finder</a> - 使用不同 yara 规则匹配文件的简单工具，以期找到可疑指标</li>
</ul>
<h2 id="_10">在线扫描与沙盒</h2>
<p><em>基于 Web 的多反病毒引擎扫描器和恶意软件自动分析的沙盒</em></p>
<ul>
<li><a href="https://sandbox.anlyz.io/">anlyz.io</a> - 在线沙盒</li>
<li><a href="https://app.any.run/">any.run</a> - 在线交互式沙盒</li>
<li><a href="https://andrototal.org/">AndroTotal</a> - 利用多个移动反病毒软件进行免费在线分析 App</li>
<li><a href="https://avcaesar.malware.lu/">AVCaesar</a> - Malware.lu 在线扫描器和恶意软件集合</li>
<li><a href="https://github.com/nbeede/BoomBox">BoomBox</a> - 使用 Packer 与 Vagrant 自动部署的 Cuckoo 沙盒</li>
<li><a href="http://www.cryptam.com/">Cryptam</a> - 分析可疑的 Office 文档</li>
<li><a href="http://cuckoosandbox.org/">Cuckoo Sandbox</a> - 开源、自主的沙盒和自动分析系统</li>
<li><a href="https://github.com/brad-accuvant/cuckoo-modified">cuckoo-modified</a> - GPL 许可证的 Cuckoo 沙盒的修改版，由于法律原因作者没有将其分支合并</li>
<li><a href="https://github.com/brad-accuvant/cuckoo-modified">cuckoo-modified-api</a> - 用于控制 cuckoo-modified 沙盒的 Python API</li>
<li><a href="https://www.deepviz.com/">DeepViz</a> - 通过机器学习分类来分析的多格式文件分析器</li>
<li><a href="https://github.com/detuxsandbox/detux/">detux</a> - 一个用于对 Linux 恶意软件流量分析与 IOC 信息捕获的沙盒</li>
<li><a href="https://github.com/tklengyel/drakvuf">DRAKVUF</a> - 动态恶意软件分析系统</li>
<li><a href="http://firmware.re/">firmware.re</a> - 解包、扫描、分析绝大多数固件包</li>
<li><a href="https://github.com/Tencent/HaboMalHunter">HaboMalHunter</a> - Linux平台上的自动化恶意代码分析工具.</li>
<li><a href="https://www.hybrid-analysis.com/">Hybrid Analysis</a> - 由 VxSandbox 支持的在线恶意软件分析工具</li>
<li><a href="https://analyze.intezer.com">Intezer</a> - 通过识别代码重用与代码相似度来检测、分析归类恶意软件</li>
<li><a href="http://irma.quarkslab.com/">IRMA</a> - 异步、可定制的可疑文件分析平台</li>
<li><a href="https://www.joesecurity.org/">Joe Sandbox</a> - 深度恶意软件分析</li>
<li><a href="https://virusscan.jotti.org/en">Jotti</a> - 免费在线多反病毒引擎扫描器</li>
<li><a href="https://github.com/monnappa22/Limon">Limon</a> - 分析 Linux 恶意软件的沙盒</li>
<li><a href="https://github.com/rieck/malheur">Malheur</a> - 恶意行为的自动化沙盒分析</li>
<li><a href="https://github.com/maliceio/malice">malice.io</a> - 大规模弹性恶意软件分析框架</li>
<li><a href="https://github.com/diogo-fernan/malsub">malsub</a> - 提供在线恶意软件与 URL 分析服务的 Python RESTful API 框架</li>
<li><a href="https://malwareconfig.com/">Malware config</a> - 从常见的恶意软件提取、解码和在线配置</li>
<li><a href="https://malwareanalyser.io/">MalwareAnalyser.io</a> - 基于异常的在线恶意软件静态检测，采用启发式检测引擎，通过数据挖掘与机器学习赋能</li>
<li><a href="https://malwr.com/">Malwr</a> - 免费的在线 Cuckoo 沙盒分析实例</li>
<li><a href="https://mastiff-online.korelogic.com/">MASTIFF Online</a> - 在线恶意软件静态分析</li>
<li><a href="https://metadefender.opswat.com/">MetaDefender Cloud</a> - 扫描文件、哈希或恶意软件的 IP 地址</li>
<li><a href="https://www.networktotal.com/index.html">NetworkTotal</a> - 一个分析 pcap 文件的服务，使用配置了 EmergingThreats Pro 的Suricata 快速检测病毒、蠕虫、木马和各种恶意软件</li>
<li><a href="https://github.com/Rurik/Noriben">Noriben</a> - 使用 Sysinternals Procmon 收集恶意软件在沙盒环境下的进程信息</li>
<li><a href="https://packettotal.com/">PacketTotal</a> - 分析 .pcap 文件、可视化网络流量的在线引擎</li>
<li><a href="http://www.pdfexaminer.com/">PDF Examiner</a> - 收集可疑的 PDF 文件</li>
<li><a href="http://www.procdot.com/">ProcDot</a> - 一个可视化恶意软件分析工具集</li>
<li><a href="https://github.com/secretsquirrel/recomposer">Recomposer</a> - 安全上传二进制程序到沙盒网站的辅助脚本</li>
<li><a href="https://github.com/InQuest/python-sandboxapi">sandboxapi</a> - 整合多个开源、商业恶意软件沙盒的 Python 库</li>
<li><a href="https://github.com/F-Secure/see">SEE</a> - 在安全环境中构建测试自动化的框架</li>
<li><a href="https://malware.sekoia.fr/">SEKOIA Dropper Analysis</a> - 在线 dropper 分析，支持 Js、VBScript, Microsoft Office, PDF</li>
<li><a href="https://www.virustotal.com/">VirusTotal</a> - 免费的在线恶意软件样本和 URL 分析</li>
<li><a href="https://github.com/keithjjones/visualize_logs">Visualize_Logs</a> - 用于日志的开源可视化库和命令行工具（Cuckoo、Procmon 等）</li>
<li><a href="https://zeltser.com/automated-malware-analysis/">Zeltser's List</a> - Lenny Zeltser 创建的免费自动沙盒服务</li>
</ul>
<h2 id="_11">域名分析</h2>
<p><em>检查域名和 IP 地址</em></p>
<ul>
<li><a href="https://www.abuseipdb.com/">AbuseIPDB</a> - AbuseIPDB 是一个旨在帮助防御攻击蔓延、垃圾邮件传播与互联网滥用活动的项目</li>
<li><a href="https://www.badips.com/">badips.com</a> - 基于 IP 黑名单服务的社区</li>
<li><a href="https://github.com/EmersonElectricCo/boomerang">boomerang</a> - 旨在安全地捕获网络资源而设计的工具</li>
<li><a href="https://cymon.io/">Cymon</a> - 威胁情报跟踪、具有 IP、域名、哈希值搜索功能</li>
<li><a href="http://desenmascara.me">Desenmascara.me</a> - 一键点击即可得到尽可能多的检索元数据以评估一个网站的信誉度</li>
<li><a href="http://networking.ringofsaturn.com/">Dig</a> - 免费的在线 dig 以及其他网络工具</li>
<li><a href="https://github.com/elceef/dnstwist">dnstwist</a> - 用于检测钓鱼网站和公司间谍活动的域名排名网站</li>
<li><a href="https://github.com/hiddenillusion/IPinfo">IPinfo</a> - 通过搜索在线资源收集关于 IP 或 域名的信息</li>
<li><a href="https://github.com/hurricanelabs/machinae">Machinae</a> - 类似 Automator 的 OSINT 工具，用于收集有关 URL、IP 或哈希的信息</li>
<li><a href="https://github.com/FGRibreau/mailchecker">mailchecker</a> - 跨语言临时邮件检测库</li>
<li><a href="https://github.com/michael-yip/MaltegoVT">MaltegoVT</a> - 让 Maltego 使用 VirusTotal API，允许搜索域名、IP 地址、文件哈希、报告</li>
<li><a href="http://multirbl.valli.org/">Multi rbl</a> - 多个 DNS 黑名单，反向查找超过 300 个 RBL</li>
<li><a href="https://services.normshield.com/">NormShield Services</a> - 用于检测潜在的钓鱼域名、黑名单中的 IP 地址与非法账户</li>
<li><a href="https://phishstats.info/">PhishStats</a> - 搜索IP、域名和网站标题的钓鱼统计信息</li>
<li><a href="https://spyse.com/">Spyse</a> - 子域名、whois、相关域名、DNS、主机自治域、证书信息</li>
<li><a href="https://securitytrails.com/">SecurityTrails</a> - 历史与当前WHOIS、DNS数据，相似域名、证书信息以及其他与域名和 IP 相关的数据</li>
<li><a href="https://www.spamcop.net/bl.shtml">SpamCop</a> - 垃圾邮件 IP 黑名单IP</li>
<li><a href="http://www.spamhaus.org/lookup/">SpamHaus</a> - 基于域名和 IP 的黑名单</li>
<li><a href="https://sitecheck.sucuri.net/">Sucuri SiteCheck</a> - 免费的网站恶意软件与安全扫描器</li>
<li><a href="https://talosintelligence.com/">Talos Intelligence</a> - 搜索 IP、域名或网络的所有者</li>
<li><a href="http://www.tekdefense.com/automater/">TekDefense Automator</a> - 收集关于 URL、IP 和哈希值的 OSINT 工具</li>
<li><a href="https://urlhaus.abuse.ch/">URLhaus</a> - 由abuse.ch所支撑的项目，旨在提供用于分发恶意软件的URL列表</li>
<li><a href="http://urlquery.net/">URLQuery</a> - 免费的 URL 扫描器</li>
<li><a href="https://urlscan.io/">urlscan.io</a> - 免费 URL 扫描器与域名信息</li>
<li><a href="http://whois.domaintools.com/">Whois</a> - DomainTools 家免费的 whois 搜索</li>
<li><a href="https://zeltser.com/lookup-malicious-websites/">Zeltser's List</a> - 由 Lenny Zeltser 整理的免费在线恶意软件工具集</li>
<li><a href="https://zulu.zscaler.com/#">ZScalar Zulu</a> - Zulu URL 风险分析</li>
</ul>
<h2 id="_12">浏览器恶意软件</h2>
<p><em>分析恶意 URL，也可以参考 <a href="#domain-analysis">domain analysis</a> 和 <a href="#documents-and-shellcode">documents and shellcode</a> 部分</em></p>
<ul>
<li><a href="https://getfirebug.com/">Firebug</a> - Firefox Web 开发扩展</li>
<li><a href="http://jd.benow.ca/">Java Decompiler</a> - 反编译并检查 Java 的应用</li>
<li><a href="https://github.com/Rurik/Java_IDX_Parser/">Java IDX Parser</a> - 解析 Java IDX 缓存文件</li>
<li><a href="http://www.relentless-coding.com/projects/jsdetox/">JSDetox</a> - JavaScript 恶意软件分析工具</li>
<li><a href="https://github.com/urule99/jsunpack-n">jsunpack-n</a> - 一个 javascript 解压软件，可以模拟浏览器功能</li>
<li><a href="https://github.com/Storyyeller/Krakatau">Krakatau</a> - Java 的反编译器、汇编器与反汇编器</li>
<li><a href="http://malzilla.sourceforge.net/">Malzilla</a> - 分析恶意 Web 页面</li>
<li><a href="https://github.com/CyberShadow/RABCDAsm">RABCDAsm</a> - 一个健壮的 ActionScript 字节码反汇编</li>
<li><a href="https://labs.adobe.com/technologies/swfinvestigator/">SWF Investigator</a> - SWF 应用程序的静态、动态分析</li>
<li><a href="http://www.swftools.org/">swftools</a> - PDF 转换成 SWF 的工具</li>
<li><a href="http://hooked-on-mnemonics.blogspot.com/2011/12/xxxswfpy.html">xxxswf</a> - 分析 Flash 文件的 Python 脚本</li>
</ul>
<h2 id="shellcode">文档和 Shellcode</h2>
<p><em>在 PDF、Office 文档中分析恶意 JS 和 Shellcode，也可参考<a href="#browser-malware">browser malware</a> 部分</em></p>
<ul>
<li><a href="https://github.com/hiddenillusion/AnalyzePDF">AnalyzePDF</a> - 分析 PDF 并尝试判断其是否是恶意文件的工具</li>
<li><a href="https://github.com/CapacitorSet/box-js">box-js</a> - 用于研究 JavaScript 恶意软件的工具，支持 JScript/WScript 和 ActiveX 仿真功能</li>
<li><a href="http://www.ragestorm.net/distorm/">diStorm</a> - 分析恶意 Shellcode 的反汇编器</li>
<li><a href="http://jsbeautifier.org/">JS Beautifier</a> - JavaScript 脱壳和去混淆</li>
<li><a href="http://libemu.carnivore.it/">libemu</a> - x86 shellcode 仿真的库和工具</li>
<li><a href="https://github.com/9b/malpdfobj">malpdfobj</a> - 解构恶意 PDF 为 JSON 表示</li>
<li><a href="http://www.reconstructer.org/code.html">OfficeMalScanner</a> - 扫描 MS Office 文档中的恶意跟踪</li>
<li><a href="http://www.decalage.info/python/olevba">olevba</a> - 解析 OLE 和 OpenXML 文档，并提取有用信息的脚本</li>
<li><a href="https://code.google.com/p/origami-pdf/">Origami PDF</a> - 一个分析恶意 PDF 的工具</li>
<li><a href="http://blog.didierstevens.com/programs/pdf-tools/">PDF Tools</a> - Didier Stevens 开发的许多关于 PDF 的工具</li>
<li><a href="https://github.com/9b/pdfxray_lite">PDF X-Ray Lite</a> - PDF 分析工具，PDF X-RAY 的无后端版本</li>
<li><a href="http://eternal-todo.com/tools/peepdf-pdf-analysis-tool">peepdf</a> - 用来探索可能是恶意的 PDF 的 Python 工具</li>
<li><a href="https://www.quicksand.io/">QuickSand</a> - QuickSand 是一个紧凑的 C 框架，用于分析可疑的恶意软件文档，以识别不同编码流中的漏洞，并定位和提取嵌入的可执行文件</li>
<li><a href="https://developer.mozilla.org/en-US/docs/Mozilla/Projects/SpiderMonkey">Spidermonkey</a> - Mozilla 的 JavaScript 引擎，用来调试可疑 JS 代码</li>
</ul>
<h2 id="_13">文件提取</h2>
<p><em>从硬盘和内存镜像中提取文件</em></p>
<ul>
<li><a href="https://github.com/simsong/bulk_extractor">bulk_extractor</a> - 快速文件提取工具</li>
<li><a href="https://github.com/williballenthin/EVTXtract">EVTXtract</a> - 从原始二进制数据提取 Windows 事件日志文件</li>
<li><a href="http://foremost.sourceforge.net/">Foremost</a> - 由 US Air Force 设计的文件提取工具</li>
<li><a href="https://github.com/vstinner/hachoir3">hachoir3</a> - 处理二进制程序的 Python 库的集合</li>
<li><a href="https://github.com/sleuthkit/scalpel">Scalpel</a> - 另一个数据提取工具</li>
<li><a href="https://github.com/jbremer/sflock">SFlock</a> - 嵌套提取/解压文档（Cuckoo 沙盒使用）</li>
</ul>
<h2 id="_14">去混淆</h2>
<p><em>破解异或或其它代码混淆方法</em></p>
<ul>
<li><a href="https://bitbucket.org/decalage/balbuzard/wiki/Home">Balbuzard</a> - 去除混淆(XOR、ROL等)的恶意软件分析工具</li>
<li><a href="https://github.com/0xd4d/de4dot">de4dot</a> - .NET 去混淆与脱壳</li>
<li><a href="http://hooked-on-mnemonics.blogspot.com/2014/04/expexorpy.html">ex_pe_xor</a> 和 <a href="http://hooked-on-mnemonics.blogspot.com/p/iheartxor.html">iheartxor</a> - Alexander Hanel 开发的用于去除单字节异或编码的文件的两个工具</li>
<li><a href="https://github.com/fireeye/flare-floss">FLOSS</a> - FireEye 实验室的混淆字符串求解工具，使用高级静态分析技术来自动去除恶意软件二进制文件中的字符串</li>
<li><a href="https://github.com/hiddenillusion/NoMoreXOR">NoMoreXOR</a> - 通过频率分析来猜测一个 256 字节的异或密钥</li>
<li><a href="https://github.com/BromiumLabs/PackerAttacker">PackerAttacker</a> - Windows 恶意软件的通用隐藏代码提取程序</li>
<li><a href="https://github.com/unipacker/unipacker">un{i}packer</a> - 基于模拟器的自动、平台无关的 Windows 程序脱壳器</li>
<li><a href="https://github.com/malwaremusings/unpacker/">unpacker</a> - 基于 WinAppDbg 的自动 Windows 恶意软件脱壳器</li>
<li><a href="https://github.com/tomchop/unxor/">unxor</a> - 通过已知明文攻击来猜测一个异或密钥</li>
<li><a href="https://github.com/jnraber/VirtualDeobfuscator">VirtualDeobfuscator</a> - 虚拟逆向分析工具</li>
<li><a href="http://eternal-todo.com/var/scripts/xorbruteforcer">XORBruteForcer</a> - 爆破单字节异或密钥的 Python 脚本</li>
<li><a href="http://blog.didierstevens.com/programs/xorsearch/">XORSearch 和 XORStrings</a> - Didier Stevens 开发的用于寻找异或混淆后数据的两个工具</li>
<li><a href="https://github.com/hellman/xortool">xortool</a> - 猜测异或密钥和密钥的长度</li>
</ul>
<h2 id="_15">调试和逆向工程</h2>
<p><em>反编译器、调试器和其他静态、动态分析工具</em></p>
<ul>
<li><a href="https://github.com/angr/angr">angr</a> - UCSB 的安全实验室开发的跨平台二进制分析框架</li>
<li><a href="https://github.com/bwall/bamfdetect">bamfdetect</a> - 识别和提取奇迹人和其他恶意软件的信息</li>
<li><a href="https://github.com/BinaryAnalysisPlatform/bap">BAP</a> - CMU 的安全实验室开发的跨平台开源二进制分析框架</li>
<li><a href="https://github.com/programa-stic/barf-project">BARF</a> - 跨平台、开源二进制分析逆向框架</li>
<li><a href="https://github.com/google/binnavi">binnavi</a> - 基于图形可视化的二进制分析 IDE</li>
<li><a href="https://binary.ninja/">Binary ninja</a> - 可替换 IDA 的逆向工程平台</li>
<li><a href="http://binwalk.org/">Binwalk</a> - 固件分析工具</li>
<li><a href="https://github.com/season-lab/bluepill">BluePill</a> - 用于执行和调试逃避型恶意软件和受保护的可执行文件的框架</li>
<li><a href="https://github.com/aquynh/capstone">Capstone</a> - 二进制分析反汇编框架，支持多种架构和许多语言</li>
<li><a href="https://github.com/hugsy/codebro">codebro</a> - 使用 clang 提供基础代码分析的 Web 端代码浏览器</li>
<li><a href="https://github.com/radareorg/cutter">Cutter</a> - Radare2 的 GUI</li>
<li><a href="https://github.com/sycurelab/DECAF">DECAF (Dynamic Executable Code Analysis Framework)</a> </li>
<li>基于 QEMU 的二进制分析平台，DroidScope 是 DECAF 的扩展</li>
<li><a href="https://github.com/0xd4d/dnSpy">dnSpy</a> - .NET 编辑器、编译器、调试器</li>
<li><a href="https://www.jetbrains.com/decompiler/">dotPeek</a> - 免费 .NET 反编译与汇编浏览器</li>
<li><a href="http://codef00.com/projects#debugger">Evan's Debugger (EDB)</a> - Qt GUI 程序的模块化调试器</li>
<li><a href="https://github.com/rabbitstack/fibratus">Fibratus</a> - 探索、跟踪 Windows 内核的工具</li>
<li><a href="http://www.mcafee.com/us/downloads/free-tools/fport.aspx#">FPort</a> - 实时查看系统中打开的 TCP/IP 和 UDP 端口，并映射到应用程序</li>
<li><a href="http://www.sourceware.org/gdb/">GDB</a> - GNU 调试器</li>
<li><a href="https://github.com/hugsy/gef">GEF</a> - 针对开发人员和逆向工程师的 GDB 增强版</li>
<li><a href="https://github.com/codypierce/hackers-grep">hackers-grep</a> - 用来搜索 PE 程序中的导入表、导出表、字符串、调试符号</li>
<li><a href="https://www.hopperapp.com/">Hopper</a> - macOS 和 Linux 反汇编器</li>
<li><a href="https://www.hex-rays.com/products/ida/index.shtml">IDA Pro</a> - Windows 反汇编和调试器，有免费评估版</li>
<li><a href="https://github.com/crypto2011/IDR">IDR</a> - Interactive Delphi Reconstructor 是用于 Delphi 可执行程序与动态库的反编译器</li>
<li><a href="http://debugger.immunityinc.com/">Immunity Debugger</a> - 带有 Python API 的恶意软件调试器</li>
<li><a href="http://ilspy.net/">ILSpy</a> - ILSpy 开源的 .NET 汇编浏览器与反编译器</li>
<li><a href="http://kaitai.io/">Kaitai Struct</a> - 用于文件格式/网络协议/数据结构的逆向工程，用于 C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby 的代码生成</li>
<li><a href="https://lief.quarkslab.com/">LIEF</a> - LIEF 提供了一个跨平台的解析、修改、抽象 ELF、PE、MachO 格式的库</li>
<li><a href="http://ltrace.org/">ltrace</a> - Linux 可执行文件的动态分析</li>
<li><a href="https://github.com/phdphuc/mac-a-mal">mac-a-mal</a> - 用于恶意软件搜索的自动化框架</li>
<li><a href="https://en.wikipedia.org/wiki/Objdump">objdump</a> - GNU 工具集的一部分，面向 Linux 二进制程序的静态分析</li>
<li><a href="http://www.ollydbg.de/">OllyDbg</a> - Windows 可执行程序汇编级调试器</li>
<li><a href="https://github.com/moyix/panda">PANDA</a> - 动态分析平台</li>
<li><a href="https://github.com/longld/peda">PEDA</a> - 基于 GDB 的 Pythton Exploit 开发辅助工具，增强显示及增强的命令</li>
<li><a href="https://winitor.com/">pestudio</a> - Windows 可执行程序的静态分析</li>
<li><a href="https://github.com/cmu-sei/pharos">Pharos</a> - 二进制文件自动静态分析的二进制分析框架</li>
<li><a href="https://github.com/joelpx/plasma">plasma</a> - 面向 x86/ARM/MIPS 的交互式反汇编器</li>
<li><a href="https://www.mzrst.com/">PPEE (puppy)</a> - 专业的 PE 文件资源管理器</li>
<li><a href="https://technet.microsoft.com/en-us/sysinternals/processexplorer.aspx">Process Explorer</a> - 高级 Windows 任务管理器</li>
<li><a href="http://processhacker.sourceforge.net/">Process Hacker</a> - 监控系统资源的工具</li>
<li><a href="https://docs.microsoft.com/sysinternals/downloads/procmon">Process Monitor</a> - Windows 下高级程序监控工具</li>
<li><a href="https://docs.microsoft.com/sysinternals/downloads/pstools">PSTools</a> - 可以帮助管理员实时管理系统的 Windows 命令行工具</li>
<li><a href="https://github.com/joxeankoret/pyew">Pyew</a> - 恶意软件分析的 Python 工具</li>
<li><a href="https://github.com/Cisco-Talos/pyrebox">PyREBox</a> - 思科 Talos 团队出品的 Python 脚本化逆向工程沙盒</li>
<li><a href="https://github.com/ispras/qemu/releases/">QKD</a> - 嵌入 WinDbg 实现隐形调试的 QEMU</li>
<li><a href="http://www.radare.org/r/">Radare2</a> - 带有调试器支持的逆向工程框架</li>
<li><a href="https://sourceforge.net/projects/regshot/">RegShot</a> - 利用快照实现注册表比较</li>
<li><a href="https://retdec.com/">RetDec</a> - 可重定向的机器码反编译器，同时有<a href="https://retdec.com/decompilation/">在线反编译服务</a>和 <a href="https://retdec.com/api/">API</a></li>
<li><a href="https://github.com/vrtadmin/ROPMEMU">ROPMEMU</a> - 分析、解析、反编译复杂的代码重用攻击的框架</li>
<li><a href="https://github.com/pidydx/SMRT">SMRT</a> - Sublime 3 中辅助恶意软件分析的插件</li>
<li><a href="http://sourceforge.net/projects/strace/">strace</a> - Linux 可执行文件的动态分析</li>
<li><a href="https://github.com/fireeye/stringsifter">StringSifter</a> - 基于恶意相关性进行自动字符串排序的机器学习工具</li>
<li><a href="http://triton.quarkslab.com/">Triton</a> - 一个动态二进制分析框架</li>
<li><a href="https://github.com/vmt/udis86">Udis86</a> - x86 和 x86_64 的反汇编库和工具</li>
<li><a href="https://github.com/vivisect/vivisect">Vivisect</a> - 恶意软件分析的 Python 工具</li>
<li><a href="https://developer.microsoft.com/en-us/windows/hardware/download-windbg">WinDbg</a> - 用于 Windows 操作系统的多用途调试器，可以调试用户态应用程序、设备驱动程序与内核转储</li>
<li><a href="https://github.com/x64dbg/">X64dbg</a> - Windows 的一个开源 x64/x32 调试器</li>
</ul>
<h2 id="_16">网络</h2>
<p><em>分析网络交互</em></p>
<ul>
<li><a href="https://www.bro.org">Bro</a> - 支持惊人规模的文件和网络协议的协议分析工具</li>
<li><a href="https://github.com/hempnall/broyara">BroYara</a> - 基于 Bro 的 Yara 规则集</li>
<li><a href="https://github.com/omriher/CapTipper">CapTipper</a> -  恶意 HTTP 流量管理器</li>
<li><a href="https://github.com/MITRECND/chopshop">chopshop</a> - 协议分析和解码框架</li>
<li><a href="https://www.cloudshark.org">CloudShark</a> - 基于 Web 的数据包分析与恶意流量检测工具</li>
<li><a href="https://github.com/fireeye/flare-fakenet-ng">FakeNet-NG</a> - 下一代动态网络分析工具</li>
<li><a href="http://www.telerik.com/fiddler">Fiddler</a> - 专为 Web 调试开发的 Web 代理</li>
<li><a href="https://github.com/pjlantz/Hale">Hale</a> - 僵尸网络 C&amp;C 监视器</li>
<li><a href="http://www.haka-security.org/">Haka</a> - 一个安全导向的开源语言，用于在实时流量捕获时描述协议、应用安全策略</li>
<li><a href="https://github.com/jbremer/httpreplay">HTTPReplay</a> - 解析 PCAP 文件的库，包括使用 TLS 主密钥（用于 Cuckoo）的 TLS 流</li>
<li><a href="http://www.inetsim.org/">INetSim</a> -  网络服务模拟。建设一个恶意软件分析实验室十分有用</li>
<li><a href="https://github.com/lmco/laikaboss">Laika BOSS</a> - Laika BOSS 是一种以文件为中心的恶意软件分析和入侵检测系统</li>
<li><a href="https://github.com/tomchop/malcom">Malcom</a> - 恶意软件通信分析仪</li>
<li><a href="https://github.com/stamparm/maltrail">Maltrail</a> - 一个恶意流量检测系统，利用公开的黑名单来检测恶意和可疑的通信流量，带有一个报告和分析界面</li>
<li><a href="https://mitmproxy.org/">mitmproxy</a> - 拦截网络流量通信</li>
<li><a href="https://github.com/aol/moloch">Moloch</a> - IPv4 流量捕获，带有索引和数据库系统</li>
<li><a href="http://www.netresec.com/?page=NetworkMiner">NetworkMiner</a> - 有免费版本的网络取证分析工具</li>
<li><a href="https://github.com/jpr5/ngrep">ngrep</a> - 像 grep 一样收集网络流量</li>
<li><a href="https://github.com/mateuszk87/PcapViz">PcapViz</a> - 网络拓扑与流量可视化</li>
<li><a href="https://github.com/RamadhanAmizudin/python-icap-yara">Python ICAP Yara</a> - 带有 YARA 扫描器的 ICAP 服务器，用于 URL 或内容</li>
<li><a href="https://github.com/ch3k1/squidmagic">Squidmagic</a> - 用于分析基于 Web 的网络流量，使用 Squid 代理服务器和 Spamhaus 检测 C&amp;C 服务器和恶意网站</li>
<li><a href="http://www.tcpdump.org/">Tcpdump</a> - 收集网络流</li>
<li><a href="http://tcpick.sourceforge.net/">tcpick</a> - 从网络流量中重构 TCP 流</li>
<li><a href="http://tcpxtract.sourceforge.net/">tcpxtract</a> - 从网络流量中提取文件</li>
<li><a href="https://www.wireshark.org/">Wireshark</a> - 网络流量分析工具</li>
</ul>
<h2 id="_17">内存取证</h2>
<p><em>在内存映像或正在运行的系统中分析恶意软件的工具</em></p>
<ul>
<li><a href="https://www.blackbagtech.com/blacklight.html">BlackLight</a> - 支持 hiberfil、pagefile 与原始内存分析的 Windows / MacOS 取证客户端</li>
<li><a href="https://github.com/504ensicsLabs/DAMM">DAMM</a> - 基于 Volatility 的内存中恶意软件的差异分析</li>
<li><a href="https://github.com/JamesHabben/evolve">evolve</a> - 用于 Volatility Memory 取证框架的 Web 界面</li>
<li><a href="http://jessekornblum.livejournal.com/269749.html">FindAES</a> - 在内存中寻找 AES 加密密钥</li>
<li><a href="https://github.com/ShaneK2/inVtero.net">inVtero.net</a> - .NET 开发的高速内存分析框架，支持所有 Windows x64 平台，包括代码完整性和写入支持</li>
<li><a href="https://github.com/ytisf/muninn">Muninn</a> - 一个使用 Volatility 的自动化分析脚本，可以生成一份可读报告</li>
<li><a href="http://www.rekall-forensic.com/">Rekall</a> - 内存分析框架，2013 年 Volatility 的分支版本</li>
<li><a href="https://github.com/sketchymoose/TotalRecall">TotalRecall</a> - 基于 Volatility 自动执行多恶意样本分析任务的脚本</li>
<li><a href="https://github.com/aim4r/VolDiff">VolDiff</a> - 在恶意软件执行前后，在内存映像中运行 Volatility 并生成对比报告</li>
<li><a href="https://github.com/volatilityfoundation/volatility">Volatility</a> - 先进的内存取证框架</li>
<li><a href="https://github.com/kevthehermit/VolUtility">VolUtility</a> - Volatility 内存分析框架的 Web 接口</li>
<li><a href="https://github.com/swwwolf/wdbgark">WDBGARK</a> - WindDBG 反 Rootkit 扩展</li>
<li><a href="https://msdn.microsoft.com/en-us/windows/hardware/hh852365">WinDbg</a> - Windows 系统的实时内存检查和内核调试工具</li>
</ul>
<h2 id="windows">Windows 神器</h2>
<ul>
<li><a href="https://github.com/OMENScan/AChoir">AChoir</a> - 一个用来收集 Windows 实时事件响应脚本集</li>
<li><a href="https://github.com/williballenthin/python-evt">python-evt</a> - 用来解析 Windows 事件日志的 Python 库</li>
<li><a href="http://www.williballenthin.com/registry/">python-registry</a> - 用于解析注册表文件的 Python 库</li>
<li><a href="https://regripper.wordpress.com/">RegRipper</a> (<a href="https://github.com/keydet89/RegRipper2.8">GitHub</a>) - 基于插件集的工具</li>
</ul>
<h2 id="_18">存储和工作流</h2>
<ul>
<li><a href="https://github.com/trendmicro/aleph">Aleph</a> - 开源恶意软件分析管道系统</li>
<li><a href="https://crits.github.io/">CRITs</a> - 关于威胁、恶意软件的合作研究</li>
<li><a href="https://certsocietegenerale.github.io/fame/">FAME</a> - 恶意软件分析框架，可以使用自定义模块进行扩展管道，并将它们链接起来并彼此交互以执行端到端分析</li>
<li><a href="https://github.com/sroberts/malwarehouse">Malwarehouse</a> - 存储、标注与搜索恶意软件</li>
<li><a href="https://github.com/ANSSI-FR/polichombr">Polichombr</a> - 一个恶意软件分析平台，旨在帮助分析师逆向恶意软件。</li>
<li><a href="http://stoq.punchcyber.com/">stoQ</a> - 分布式内容分析框架，具有广泛的插件支持</li>
<li><a href="http://viper.li/">Viper</a> - 分析人员的二进制管理和分析框架</li>
</ul>
<h2 id="_19">杂项</h2>
<ul>
<li><a href="https://github.com/LordNoteworthy/al-khaser">al-khaser</a> - 一个旨在突出反恶意软件系统的 PoC 恶意软件</li>
<li><a href="https://github.com/AbertayMachineLearningGroup/CryptoKnight">CryptoKnight</a> - 自动化加密算法逆向工程与分类框架</li>
<li><a href="https://github.com/Defense-Cyber-Crime-Center/DC3-MWCP">DC3-MWCP</a> - 反网络犯罪中心的恶意软件配置解析框架</li>
<li><a href="https://github.com/fireeye/flare-vm">FLARE VM</a> - 用于恶意软件分析、基于 Windows 定制的安全发行版</li>
<li><a href="https://github.com/misterch0c/malSploitBase">MalSploitBase</a> - 包含恶意软件利用的漏洞的数据库</li>
<li><a href="https://archive.org/details/malwaremuseum">Malware Museum</a> - 收集 20 世纪八九十年代流行的恶意软件</li>
<li><a href="https://github.com/uppusaikiran/malware-organiser">Malware Organiser</a> - 将大型恶意/良性文件组织到有组织的结构的工具</li>
<li><a href="https://github.com/a0rtega/pafish">Pafish</a> - Paranoid Fish，与恶意软件家族的行为一致，采用多种技术来检测沙盒和分析环境的演示工具</li>
<li><a href="https://remnux.org/">REMnux</a> - 面向恶意软件逆向工程师和分析人员的 Linux 发行版和 Docker 镜像</li>
<li><a href="https://santoku-linux.com/">Santoku Linux</a> - 移动取证的 Linux 发行版</li>
</ul>
<h1 id="_20">资源</h1>
<h2 id="_21">书籍</h2>
<p><em>基础恶意软件分析阅读书单</em></p>
<ul>
<li><a href="https://www.packtpub.com/networking-and-servers/learning-malware-analysis">Learning Malware Analysis</a> - Learning Malware Analysis: 探索 Windows 恶意软件分析领域的概念、工具与技术</li>
<li><a href="https://amzn.com/dp/0470613033">Malware Analyst's Cookbook and DVD</a> - 打击恶意代码的工具和技术</li>
<li><a href="https://www.packtpub.com/networking-and-servers/mastering-malware-analysis">Mastering Malware Analysis</a> - Mastering Malware Analysis: 对抗恶意软件、APT、网络犯罪与 IoT 攻击的完整指南</li>
<li><a href="https://www.packtpub.com/networking-and-servers/mastering-reverse-engineering">Mastering Reverse Engineering</a> - Mastering Reverse Engineering: 逆向工程技巧</li>
<li><a href="https://amzn.com/dp/1593272901">Practical Malware Analysis</a> - 剖析恶意软件的手边书</li>
<li><a href="https://www.amzn.com/dp/1118787315/">Practical Reverse Engineering</a> -
  Intermediate Reverse Engineering.</li>
<li><a href="https://www.amzn.com/dp/0321240693">Real Digital Forensics</a> - 计算机安全与应急响应</li>
<li><a href="https://www.amazon.com/dp/1593277164">Rootkits and Bootkits</a> - Rootkits and Bootkits: 逆向现代恶意软件与下一代威胁</li>
<li><a href="https://amzn.com/dp/1118825098">The Art of Memory Forensics</a> - 在 Windows、Linux 和 Mac 系统的内存中检测恶意软件和威胁</li>
<li><a href="https://amzn.com/dp/1593272898">The IDA Pro Book</a> - 世界上最流行的反汇编器的非官方指南</li>
<li><a href="https://amzn.com/dp/144962636X">The Rootkit Arsenal</a> - 系统黑暗角落的潜行者：The Rootkit Arsenal</li>
</ul>
<h2 id="_22">其它</h2>
<ul>
<li><a href="https://github.com/kbandla/APTnotes">APT Notes</a> - 一个收集 APT 相关文献的合辑</li>
<li><a href="https://github.com/endgameinc/ember">Ember</a> - Endgame 恶意软件研究基准数据库，用于创建机器学习模型，模型基于静态分析的结果来进行评分</li>
<li><a href="https://github.com/corkami/pics">File Formats posters</a> - 常用文件格式的可视化（包括 PE 与 ELF）</li>
<li><a href="http://honeynet.org/">Honeynet Project</a> - 蜜罐工具、论文和其他资源</li>
<li><a href="http://www.kernelmode.info/forum/">Kernel Mode</a> - 一个致力于恶意软件分析和内核开发的活跃社区</li>
<li><a href="https://zeltser.com/malicious-software/">Malicious Software</a> - Lenny Zeltser 的恶意软件博客和资源</li>
<li><a href="https://cse.google.com/cse/home?cx=011750002002865445766%3Apc60zx1rliu">Malware Analysis Search</a> - <a href="journeyintoir.blogspot.com/">Corey Harrell</a> 自定义的用于恶意软件分析的 Google 搜索</li>
<li><a href="http://fumalwareanalysis.blogspot.nl/p/malware-analysis-tutorials-reverse.html">Malware Analysis Tutorials</a> - 由 Xiang Fu 博士提供的恶意软件分析教程，是一个学习恶意软件分析的重要资源</li>
<li><a href="https://www.slideshare.net/bartblaze/malware-analysis-threat-intelligence-and-reverse-engineering">Malware analysis, threat intelligence and reverse engineering</a> - 不需要先验知识的恶意软件分析、威胁情报和逆向工程概念介绍</li>
<li><a href="https://github.com/Karneades/malware-persistence">Malware Persistence</a> - 专注于恶意软件持久化的仓库，包括检测、响应与日志收集等</li>
<li><a href="http://malware-traffic-analysis.net/">Malware Samples and Traffic</a> - 此博客重点介绍与恶意软件感染相关的网络流量</li>
<li><a href="https://addons.mozilla.org/fr/firefox/addon/malware-search-plusplusplus/">Malware Search+++</a> - 搜索常用恶意软件数据库的 Firefox 浏览器插件</li>
<li><a href="https://bluesoul.me/practical-malware-analysis-starter-kit/">Practical Malware Analysis Starter Kit</a> - 此软件包包含 Practical Malware Analysis 书中引用的大多数软件</li>
<li><a href="https://github.com/RPISEC/Malware">RPISEC Malware Analysis</a> - 2015 年秋季 Rensselaer Polytechnic Institute 的恶意软件分析课程中使用的课程材料</li>
<li><a href="http://windowsir.blogspot.com/p/malware.html">WindowsIR: Malware</a> - Harlan Carvey 的恶意软件页面</li>
<li><a href="https://github.com/msuhanov/regf/blob/master/Windows%20registry%20file%20format%20specification.md">Windows Registry specification</a> - Windows 注册表文件格式规范</li>
<li><a href="https://www.reddit.com/r/csirt_tools/">/r/csirt_tools</a> - CSIRT 工具和资源的子版块，讲<a href="https://www.reddit.com/r/csirt_tools/search?q=flair%3A%22Malware%20analysis%22&amp;sort=new&amp;restrict_sr=on">恶意软件分析</a>的天才</li>
<li><a href="https://www.reddit.com/r/Malware">/r/Malware</a> - 恶意软件的子版块</li>
<li><a href="https://www.reddit.com/r/ReverseEngineering">/r/ReverseEngineering</a> - 逆向工程子版块，不仅限于恶意软件</li>
</ul>
<h1 id="awesome">相关 Awesome 清单</h1>
<ul>
<li><a href="https://github.com/ashishb/android-security-awesome">Android Security</a></li>
<li><a href="https://github.com/paragonie/awesome-appsec">AppSec</a></li>
<li><a href="https://github.com/apsdehal/awesome-ctf">CTFs</a></li>
<li><a href="https://github.com/Cugu/awesome-forensics">Forensics</a></li>
<li><a href="https://github.com/carpedm20/awesome-hacking">"Hacking"</a></li>
<li><a href="https://github.com/paralax/awesome-honeypots">Honeypots</a></li>
<li><a href="https://github.com/hslatman/awesome-industrial-control-system-security">Industrial Control System Security</a></li>
<li><a href="https://github.com/meirwah/awesome-incident-response">Incident-Response</a></li>
<li><a href="https://github.com/onlurking/awesome-infosec">Infosec</a></li>
<li><a href="https://github.com/caesar0301/awesome-pcaptools">PCAP Tools</a></li>
<li><a href="https://github.com/enaqx/awesome-pentest">Pentesting</a></li>
<li><a href="https://github.com/sbilly/awesome-security">Security</a></li>
<li><a href="https://github.com/hslatman/awesome-threat-intelligence">Threat Intelligence</a></li>
<li><a href="https://github.com/InQuest/awesome-yara">YARA</a></li>
</ul>
                
                  
                
              
              
                


              
            </article>
          </div>
        </div>
      </main>
      
        
<footer class="md-footer">
  
    <div class="md-footer-nav">
      <nav class="md-footer-nav__inner md-grid" aria-label="Footer">
        
          <a href="../0x7_honeypots/" title="🍯 蜜罐" class="md-footer-nav__link md-footer-nav__link--prev" rel="prev">
            <div class="md-footer-nav__button md-icon">
              <svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24"><path d="M20 11v2H8l5.5 5.5-1.42 1.42L4.16 12l7.92-7.92L13.5 5.5 8 11h12z"/></svg>
            </div>
            <div class="md-footer-nav__title">
              <div class="md-ellipsis">
                <span class="md-footer-nav__direction">
                  上一页
                </span>
                🍯 蜜罐
              </div>
            </div>
          </a>
        
        
      </nav>
    </div>
  
  <div class="md-footer-meta md-typeset">
    <div class="md-footer-meta__inner md-grid">
      <div class="md-footer-copyright">
        
        Made with
        <a href="https://squidfunk.github.io/mkdocs-material/" target="_blank" rel="noopener">
          Material for MkDocs
        </a>
      </div>
      
    </div>
  </div>
</footer>
      
    </div>
    
      <script src="../assets/javascripts/vendor.92ffa368.min.js"></script>
      <script src="../assets/javascripts/bundle.5123e3d4.min.js"></script><script id="__lang" type="application/json">{"clipboard.copy": "\u590d\u5236", "clipboard.copied": "\u5df2\u590d\u5236", "search.config.lang": "ja", "search.config.pipeline": "trimmer, stemmer", "search.config.separator": "[\\uff0c\\u3002]+", "search.result.placeholder": "\u952e\u5165\u4ee5\u5f00\u59cb\u641c\u7d22", "search.result.none": "\u6ca1\u6709\u627e\u5230\u7b26\u5408\u6761\u4ef6\u7684\u7ed3\u679c", "search.result.one": "\u627e\u5230 1 \u4e2a\u7b26\u5408\u6761\u4ef6\u7684\u7ed3\u679c", "search.result.other": "# \u4e2a\u7b26\u5408\u6761\u4ef6\u7684\u7ed3\u679c"}</script>
      
      <script>
        app = initialize({
          base: "..",
          features: [],
          search: Object.assign({
            worker: "../assets/javascripts/worker/search.a68abb33.min.js"
          }, typeof search !== "undefined" && search)
        })
      </script>
      
    
  </body>
</html>