يحتوي هذا المستودع على برامج عينة تحاكي السلوك الموجود في البرامج الضارة في العالم الحقيقي. الهدف من ذلك هو توفير التعليمات البرمجية المصدرية التي يمكن تجميعها واستخدامها لأغراض التعلم ، دون الحاجة إلى القلق بشأن التعامل مع البرامج الضارة الحية أو التسبب في أضرار حقيقية لأي نظام. يتم تنظيم نوع البرنامج من خلال المفهوم الذي يركز عليه ، يمكنك رؤية ذلك من خلال بنية المجلد الجذر.
أناقش العديد من هذه البرامج من خلال مقاطع الفيديو والدورات التدريبية عبر الإنترنت وقد تجد ما يلي مفيدة:
موضوعات مختلفة في تحليل البرامج الضارة - قائمة تشغيل YouTube
البدء في الهندسة العكسية - قائمة تشغيل YouTube والدورات الكاملة على Pluralsight
تحليل البرامج الضارة الأساسية على pluralsight:
Yara for Malware Research - YouTube Playlist
العناصر الأساسية لملف التشغيل القابل للتنفيذ (PE) المحمول - قائمة تشغيل YouTube
تهدف هذه البرامج إلى تجميعها باستخدام برنامج التحويل البرمجي C/C ++ من Microsoft. يمكنك استخدام Developer Command Prompt بعد تثبيت الإصدار المجاني/المجتمع لتجميع باستخدام cl . مثال على هذا الأمر سيكون:
cl <path/to/source_code>
يجب أن ينتج هذا ملفين: .obj و .exe باستخدام اسم ملف الإدخال. يمكنك عادة تجاهل ملف .obj ، .exe هو ما ستحلله. يرجى ملاحظة أنه يتم استخدام أعلام التحويل البرمجية المحددة في وقت منظور للحصول على التأثيرات المطلوبة في الثنائي الناتج. سيتم تحديد أعلام المترجم هذه في مقاطع الفيديو ذات الصلة أو المشار إليها في README في المجلد المحدد.
إذا كنت تبحث عن برامج ضارة في العالم الحقيقي أو غيرها من القطع الأثرية المثيرة للاهتمام ، فيرجى مراجعة عينات برامج البرامج الضارة الخاصة بي.