Outils d'utilisateurs

Outils du Site


outils_binaire

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

outils_binaire [2019/03/11 15:02]
Xylitol [Interface graphique]
outils_binaire [2019/05/12 19:25] (Version actuelle)
Xylitol [Crypto/conversion]
Ligne 71: Ligne 71:
 {{ghidra_icon.png?48}} **Ghidra** {{ghidra_icon.png?48}} **Ghidra**
  
-[[https://ghidra-sre.org/|Ghidra]] Un logiciel de rétro-ingénierie open source proposé par la [[NSA]] pour analyser le code des logiciels malveillants. Possèdes des fonctionnalités similaire a IDA: Celui ci prend en charge certaines architectures que IDA ne supporte pas, et inversement. Ghidra n’intègre pas de débogueur a ça suite d'outil.+[[https://ghidra-sre.org/|Ghidra]] Un logiciel de rétro-ingénierie sous [[licences#apache|licence Apache 2.0]] proposé par la [[NSA]] pour analyser le code des logiciels malveillants. Possède des fonctionnalités similaires à IDA: Celui-ci prend en charge certaines architectures que IDA ne supporte pas, et inversement. Ghidra n’intègre pas de débogueur à sa suite d'outils. Voir la [[ghidra|liste de ressources pour Ghidra.]] 
 + 
 +{{redasm_icon.png?48}} **REDasm** 
 + 
 +[[https://redasm.io/|REDasm]] Un désassembleur interactif sous licence [[licences#free_software_foundation|GNU GPL3]]. L'ensemble du projet est écrit en C++ et son interface utilisateur est implémentée avec Qt5. Son noyau est modulaire et il peut être facilement étendu afin de prendre en charge de nouvelles architectures.
  
 {{binaryninja_icon.png?48}} **Binary Ninja** {{binaryninja_icon.png?48}} **Binary Ninja**
Ligne 158: Ligne 162:
 [[http://uinc.ru/files/neox/PE_Tools.shtml|PE Tools]] Un utilitaire  pour travailler avec des fichiers PE/PE +(64bit). Y compris: éditeur PE de fichiers, task viewer, optimiseur de fichiers Win32 PE, détecteur de compilateur / packer et bien d'autres choses. [[http://uinc.ru/files/neox/PE_Tools.shtml|PE Tools]] Un utilitaire  pour travailler avec des fichiers PE/PE +(64bit). Y compris: éditeur PE de fichiers, task viewer, optimiseur de fichiers Win32 PE, détecteur de compilateur / packer et bien d'autres choses.
  
 +{{pedump_icon.png?48}} **pedump**
  
 +[[https://github.com/zed-0xff/pedump|pedump]] Écrit en ruby, permet d'afficher dans le terminal, de 'dump' les informations d'un exécutable windows, fonctionne pour les PE DOS, le win16, win32, win64. pedump peut extraire: le stub DOS, les sections, les ressources, les imports et exports, les strings, et beaucoup d'autres choses. pedump et beaucoup moins avancer que les autres outils mais permet de se faire rapidement une idée sur la nature du fichier.
 ====== IAT/Dump ====== ====== IAT/Dump ======
 Reconstruire l'IAT de programmes unpackés. Reconstruire l'IAT de programmes unpackés.
Ligne 211: Ligne 217:
 ====== Crypto/conversion ====== ====== Crypto/conversion ======
 Utilitaires de conversion / de cryptographie. Utilitaires de conversion / de cryptographie.
 +
 +{{cyberchef_icon.png?48}} **CyberChef**
 +
 +[[https://gchq.github.io/CyberChef/|CyberChef]] est entièrement portable et peut être téléchargé localement en tant que simple page HTML autonome pouvant être utilisée dans tous les navigateurs. CyberChef propose un tas de manipulations de chaînes (checksums, base64, compression, url-encode/decode...; chiffrement, ...)
  
 {{keyasisstant_icon.png?48}} **Keygener Assistant** {{keyasisstant_icon.png?48}} **Keygener Assistant**
Ligne 219: Ligne 229:
  
 [[https://defacto2.net/f/b62bfba|RKT]] Un outil similaire a Keygener Assistant avec un peut moins de fonctionnalités [[https://defacto2.net/f/b62bfba|RKT]] Un outil similaire a Keygener Assistant avec un peut moins de fonctionnalités
- 
  
 {{tUFh_icon.png?48}} **The Ultimate File Hasher** {{tUFh_icon.png?48}} **The Ultimate File Hasher**
outils_binaire.1552312967.txt.gz · Dernière modification: 2019/03/11 15:02 par Xylitol