Loading... # online-introduction > sth useful while learning how to bug the iot ## articles 1. 各类安全文章集合,[看雪知识库](https://www.kanxue.com/chm.htm) 2. iot 安全文章集合,[先知社区,iot 板](https://xz.aliyun.com/node/18) 3. 配置固件分析环境(1),[一步一步PWN路由器之环境搭建](https://xz.aliyun.com/t/1508) 4. 配置固件分析环境(2),[路由器固件模拟环境搭建](https://xz.aliyun.com/t/5697) 5. 配置固件分析环境(3),[固件模拟调试环境搭建](http://zeroisone.cc/2018/03/20/固件模拟调试环境搭建) 6. iot 文章(1),[路由器通用 0day 漏洞挖掘及 RCE 思路](https://xz.aliyun.com/t/13506) 7. ctf(1),[[原创]CTF-PWN常规题个人实战笔记(持续更新)](https://bbs.kanxue.com/thread-266142.htm) 8. linux(1),程序是怎样运行的,[How programs get run: ELF binaries](https://lwn.net/Articles/631631/) ## tools 1. SecureCRT,分析串口信息 2. binwalk,用于识别和提取嵌入在 rom 中的文件系统、压缩文件、嵌入式固件等 3. firmadyne,固件模拟工具,[firmadyne/firmadyne](https://github.com/firmadyne/firmadyne.git) 4. iot 类的在线云沙箱,[bugprove](https://bugprove.com/) 5. 固件下载网址,[drivers.softpedia](https://drivers.softpedia.com) 6. 网络测绘引擎(1),[shodan](https://shodan.io) 7. 网络测绘引擎(2),[fofa](https://en.fofa.info/) ## binary-tools 1. static 1. **ida**,[IDA Pro](https://hex-rays.com/ida-pro/);对二进制文件进行反汇编和静态分析,提供直观的图形界面和强大的反汇编功能,用于理解程序的结构和逻辑 2. **ghidra**,[NationalSecurityAgency/ghidra](https://github.com/NationalSecurityAgency/ghidra.git);ida 平替 3. **jadx**,[skylot/jadx](https://github.com/skylot/jadx.git);用于将 Android 应用程序的 DEX 文件反编译成可读的 Java 源代码,有助于理解和修改 Android 应用程序 4. **dnspy**,[dnSpy/dnSpy](https://github.com/dnSpy/dnSpy.git);用于 .NET 程序的反编译器和调试器,允许逆向工程 .NET 应用程序,查看和修改源代码 5. **apktool**,[iBotPeaches/Apktool](https://github.com/iBotPeaches/Apktool.git);反编译和重新编译 apk 文件,查看 java smail 源码 6. **jd-gui**,[java-decompiler/jd-gui](https://github.com/java-decompiler/jd-gui.git);可以看 jar 包的源码,`apt install jd-gui` 7. **dex2jar**,[pxb1988/dex2jar](https://github.com/pxb1988/dex2jar.git);将 dex 文件转为 jar 包,`apt install dex2jar` 2. dynamic 1. **gdb**,[official](https://www.sourceware.org/gdb/);用于调试程序,支持多种编程语言,可用于跟踪程序的执行过程、检查内存和寄存器状态等,一般不会只使用 gdb,更多要配合插件 2. **ollydbg**,[OllyDbg](https://www.ollydbg.de/);Windows,动态调试器,用于分析和修改程序的运行时行为,主要用于反汇编和跟踪 3. **x64dbg/x32dbg**,[x64dbg/x64dbg](https://github.com/x64dbg/x64dbg.git);开源,支持多种指令集,和 ollydbg 像 4. **windbg**,[official](http://www.windbg.org/);分析 Windows 系统和应用程序 5. **cheat engine**,[official](https://www.cheatengine.org/);改游戏挺常用的 6. **frida**,[frida/frida](https://github.com/frida/frida.git);动态插桩 3. other 1. **z3**,[Z3Prover/z3](https://github.com/Z3Prover/z3.git);用于自动推理和解决数学问题的定理证明器,可用于逆向工程中的符号执行、模型检测等约束求解问题 2. **angr**,[angr/angr](https://github.com/angr/angr.git);开源的二进制分析框架,用于自动化逆向工程任务,包括符号执行、路径探索和程序分析 3. **binwalk**,[ReFirmLabs/binwalk](https://github.com/ReFirmLabs/binwalk.git);固件提取工具 4. **easy apk tool**,[APK Easy Tool v1.59.2 - Windows 下使用的安卓逆向工具](https://www.52pojie.cn/thread-1411747-1-1.html);各种安卓逆向工具的封装,有民间汉化版本,一键反编译、回编译、签名 5. **MT 修改器**,[Android 平台文件管理 & 逆向修改神器](https://mt2.cn/);安卓平台的,能很大程度地看 apk 的各种信息并修改 © 允许规范转载 赞 如果觉得我的文章对你有用,请随意赞赏