พื้นที่เก็บข้อมูลนี้มีโปรแกรมตัวอย่างที่มิกพฤติกรรมที่พบในมัลแวร์ในโลกแห่งความเป็นจริง เป้าหมายคือการจัดหาซอร์สโค้ดที่สามารถรวบรวมและใช้เพื่อการเรียนรู้โดยไม่ต้องกังวลเกี่ยวกับการจัดการมัลแวร์สดหรือก่อให้เกิดความเสียหายอย่างแท้จริงต่อระบบใด ๆ ประเภทของโปรแกรมถูกจัดระเบียบโดยแนวคิดที่มุ่งเน้นคุณสามารถเห็นสิ่งนี้ผ่านโครงสร้างโฟลเดอร์รูท
ฉันพูดถึงโปรแกรมเหล่านี้หลายรายการผ่านวิดีโอและหลักสูตรออนไลน์และคุณอาจพบว่ามีประโยชน์ต่อไปนี้:
หัวข้อต่าง ๆ ในการวิเคราะห์มัลแวร์ - เพลย์ลิสต์ YouTube
เริ่มต้นใช้งาน Reverse Engineering - เพลย์ลิสต์ YouTube และหลักสูตรเต็มรูปแบบเกี่ยวกับ Pluralsight
การวิเคราะห์มัลแวร์ที่จำเป็นเกี่ยวกับ Pluralsight:
Yara สำหรับการวิจัยมัลแวร์ - เพลย์ลิสต์ YouTube
องค์ประกอบสำคัญของไฟล์ Portable Executable (PE) - เพลย์ลิสต์ YouTube
โปรแกรมเหล่านี้มีวัตถุประสงค์เพื่อรวบรวมด้วยคอมไพเลอร์ C/C ++ จาก Microsoft คุณสามารถใช้ Developer Command Prompt หลังจากติดตั้งเวอร์ชันฟรี/ชุมชนเพื่อรวบรวมโดยใช้ cl ตัวอย่างของคำสั่งนี้คือ:
cl <path/to/source_code>
สิ่งนี้ควรสร้างไฟล์สองไฟล์: .obj และ .exe โดยใช้ชื่อของไฟล์อินพุต โดยทั่วไปคุณสามารถเพิกเฉยต่อไฟล์ .obj .exe คือสิ่งที่คุณจะวิเคราะห์ โปรดทราบว่ามีการใช้ธงคอมไพเลอร์ที่เฉพาะเจาะจงเป็นครั้งคราวเพื่อให้ได้ผลกระทบที่ต้องการในไบนารีผลลัพธ์ ธงคอมไพเลอร์เหล่านี้จะถูกระบุในวิดีโอที่เกี่ยวข้องหรือที่ระบุไว้ใน readMe ในโฟลเดอร์เฉพาะ
หากคุณกำลังมองหามัลแวร์ในโลกแห่งความเป็นจริงหรือสิ่งประดิษฐ์ที่น่าสนใจอื่น ๆ โปรดตรวจสอบตัวอย่างมัลแวร์ repo ของฉัน