Static Reverse Engineering SRE
1.0.0
SRE旨在解剖PE文件(EXE,DLL),以靜態逆轉和分析惡意軟件樣本和可疑可執行文件,從而在不執行的情況下提取有價值的數據。它是由全面的分析技術構建的,以識別惡意基礎架構,庫等,並在該工俱生成的Analysis_Result_BinaryFileName目錄下作為文本文件生成結果,這些目錄可用於進一步的自定義深入分析,動態分析或編寫詳細的技術報告。
靜態分析:對以下九個模塊的給定二進製文件進行徹底的靜態分析,並對二進製文件的可疑特徵,惡意行為和潛在風險提供了廣泛的了解。
200多個檢查點:這些9個不同的9個模塊包含200多個檢查站,涵蓋了廣泛的分析技術,旨在提供二進製文件的全面數據。
基於文本文件的輸出:該工具將分析結果保存為文本文件。選擇這種格式以促進易讀的格式,審查和進一步分析所收集的信息。它允許分析師有效地搜索,過濾和處理數據。還使編寫自定義“ Yara規則”非常容易。
優點:
限制:
pip install - r requirements . txt如果您需要,這是Python軟件包的完整列表。
Virustotal API密鑰需要在Config Directory下的“ API_KEY.TXT”文件中觸及。
還要確保將Yara規則文件放在Config Directory下。
對於Linux終端
$ python3 SRE . py [ options ] [ filename ]對於Windows CMD Propopt
> python3 SREwin . py [ options ] [ filename ] arguments:
filename ~state file path [to scan single file] or state folder path [to scan multiple files]
options:
-h, --help show this help message and exit
-V, --verbose enable verbose terminal output
-f, --file check the file type only (before analyse)
-v, --version show version info
-i, --info show author, email and url info
-l, --license show license info
提示:如果二進製文件的名稱為“ malware.exe” ,建議將其重命名為“ Malware_exe”以創建有意義的輸出目錄和文件名。