15000左右良性软件和5万左右恶意软件反编译好的权限xml文件。 注意是反编译好的XML文件不是APK本体。如果需要本体我有恶意软件的下载链接,请联系我。良性软件自己写个爬虫爬吧。
2021-10-08 09:57:06 115.58MB APK;XML;
1
恶意代码分析实战,恶意代码分析入门推荐,简单易学,
2021-10-07 21:28:35 112.32MB 好书 malware 逆向
1
掌握恶意软件分析 这是Packt发行的的代码库。 完整的恶意软件分析师指南,可对抗恶意软件,APT,网络犯罪和物联网攻击 这本书是关于什么的? 随着技术的不断增长,遭遇恶意代码或恶意软件的风险也增加了。 由于多次著名的勒索软件攻击,恶意软件分析已成为近年来企业中最流行的话题之一。 掌握恶意软件分析介绍了不同恶意软件类型背后的通用模式,以及如何使用多种方法进行分析。 您将学习如何检查恶意软件代码,并确定它可能对系统造成的损害,以确保其不会进一步传播。 展望未来,您将详细介绍Windows平台的恶意软件分析的所有方面。 接下来,您将掌握混淆和反拆卸,反调试以及反虚拟机技术。 本书将帮助您应对现代跨平台恶意软件。 在本书的整个过程中,您将探索静态和动态恶意软件分析,解压缩和解密以及Rootkit检测的真实示例。 最后,这本书将帮助您加强防御并防止IoT设备和移动平台的恶意软件破坏。 到本书
2021-10-07 11:36:41 5KB Python
1
概述: 用于对恶意软件二进制文件执行静态分析的Python脚本。 该脚本使用pefile模块从PE(便携式可执行文件)文件中读取信息。 结果将保存在HTML文件中。 当前功能: 全局文件信息(大小,类型,校验和) 文件版本信息 弦乐 进口货 出口产品 可疑API 栏目 资源 病毒总结果 经过测试的操作系统: MAC OS X(10.11.2) 接触: 如果您遇到问题,请随时与Twitter保持联系,查看当前问题或创建一个新问题。 也欢迎打补丁。
2021-10-07 11:36:14 30KB 系统开源
1
使用自动编码器神经网络检测恶意URL 该存储库包含使用自动编码器神经网络检测恶意URL的代码源。 中提供了有关其工作原理的文章。 要构建和测试模型,可以运行: $ python train_and_test_urls_autoencoder.py 如果您想生成新的丰富数据,可以运行: $ python enrich_urls_data.py
1
恶意流量检测系统内容简介体系结构快速入门管理员指南传感器服务器用户指南报告界面真实案例大规模扫描匿名攻击者服务攻击者恶意软件可疑域查找可疑ipinfo请求可疑直接文件下载可疑HTTP请求端口扫描DNS资源耗尽数据泄漏误报要求最佳实践许可证开发人员介绍黑名单谢谢第三方集成简介Maltrail
2021-10-07 11:04:04 5.33MB Python Security related resources
1
威胁情报分析师 威胁情报,恶意样本分析,自动化python脚本,开源恶意软件代码收集,APT攻击安例相关 威胁情报 分析恶意密码保护的Office文档 哈克 恶意软件分析大合集 比娜丽生活 PNG有效载荷 恶意软件样本源 恶意软件分析师 恶意软件分析文章 恶意样本分析 学习逆向工程的资源 病毒分类 在线检测恶意软件网站 用命令行与Python使用YARA规则-识别恶意木马必备 ida视频 恶意样本分析 研究人员的恶意软件样本来源 恶意软件来源列表 WMI后门 国际开发协会 恶意软件分析实验室 开发档案 漏洞利用 VMP / TMD拆包 OD调试过VMProtect虚拟机检测教程 TMD壳的脱壳(可能是2.1.8) VMP v3.0.9过VMware检测 分析一个新型VM的CrackMe MIPS路由器木马 勒索软件信息 Linux内
2021-10-07 10:57:27 9KB 系统开源
1
ˇ GDA(GJoy Dex分析仪) GDA是新的Dalvik字节码反编译器,以C ++实现,具有以下优点:分析速度更快,内存和磁盘消耗更低,并且反编译APK,DEX,ODEX,OAT文件的能力更强(自3.79开始支持JAR,CLASS和AAR文件) 。 GDA完全独立,并且无需安装Java VM即可运行,因此无需任何额外配置即可在任何新安装的Windows系统和虚拟机系统中正常运行。 GDA Decompiler项目始于2013年,2015年在发布了其第一个版本1.0。 GDA还是一个功能强大且快速的反向分析平台。 它不仅支持基本的反编译操作,而且还具有许多出色的功能,例如恶意行为检测,隐私泄漏检测,漏洞检测,路径解决,打包程序标识,变量跟踪分析,反混淆,Python和Java脚本,设备内存提取,数据解密和加密等 所有出色的功能如下:
1
目录 注意:如有问题,请先参阅问题管理! 介绍 该项目旨在提供一个简单方便的界面,依靠Contiki OS生成Cooja模拟并为无线传感器网络(WSN)部署恶意节点,该传感器使用针对低功率和有损设备(RPL) ( RFC 6550 )的路由协议网络层。 使用此框架,可以重新定义RPL配置常量,修改ContikiRPL库中的单行或使用自己的外部RPL库来轻松定义仿真活动(以JSON格式)。 而且,可以针对每个模拟基于相同或随机的拓扑来生成活动中的实验。 使用该框架进行的一些测试案例: 测试案例1:泛洪攻击 恶意微粒的范围为3、7、10 没有恶意微粒的电源跟踪 使用恶意微粒进行功率跟踪 测试案例2:版本控制攻击 合法的DODAG 实施版本控制攻击(全局修复) 没有恶意微粒的电源跟踪 使用恶意微粒进行功率跟踪 测试案例3a:黑洞攻击 合法的DODAG 黑洞攻击行动
2021-10-02 16:37:08 4.78MB attack simulation wireless-network wsn
1
系统工具-文件下载-恶意程序清理助手 4.3.0.zip
2021-10-01 09:11:56 3.44MB