learning malware analysis
1.0.0
该存储库包含模仿现实世界恶意软件中发现的示例程序。目的是提供可以编译和用于学习目的的源代码,而不必担心处理实时恶意软件或对任何系统造成真正的损害。程序的类型是通过它的概念来组织的,您可以通过根文件夹结构来看到这一点。
我通过在线视频和课程讨论了许多这些程序,您可能会发现以下内容有帮助:
恶意软件分析中的各种主题 - YouTube播放列表
逆向工程开始 - YouTube播放列表和PluralSight上的完整课程
关于多元化的基本恶意软件分析:
YARA用于恶意软件研究 - YouTube播放列表
便携式可执行文件(PE)文件的基本要素 - YouTube播放列表
这些程序旨在与Microsoft的C/C ++编译器一起编译。您可以在安装免费/社区版本后使用cl编译后使用Developer Command Prompt 。此命令的一个例子是:
cl <path/to/source_code>
这应该产生两个文件: .obj和.exe使用输入文件的名称。您通常可以忽略.obj文件,而.exe是您将分析的。请注意,偶尔使用特定特定的编译器标志来获得所得二进制的所需影响。这些编译器标志将在相关视频中标识,或在特定文件夹中的读数中注明。
如果您正在寻找现实世界中的恶意软件或其他有趣的文物,请查看我的存储库恶意软件样本。