恶意代码分析
文章平均质量分 89
kitsch0x97
这个作者很懒,什么都没留下…
展开
-
恶意代码分析实战_00恶意代码分析技术入门
恶意代码分析的目的,常见的恶意代码类型,通用的恶意代码分析技术原创 2024-04-30 10:41:43 · 337 阅读 · 1 评论 -
恶意代码分析实战_01静态分析基础知识
通过反病毒引擎扫描可疑软件、通过哈希值查询可疑软件、通过字符串查询分析可疑软件、加壳可疑软件分析、PE格式可疑软件分析、可疑软件链接库与函数分析。原创 2024-04-30 17:57:54 · 1165 阅读 · 2 评论 -
恶意代码分析实战_01静态分析基础知识_实验
在这个实验使用Lab01-01.exe和Lab01-01.dll,使用本章描述的工具和技术来获取关于这些文件的信息,实验使用的文件从下载。原创 2024-04-30 20:52:21 · 586 阅读 · 0 评论 -
恶意代码分析实战_02在虚拟机中分析恶意代码
在开始运行恶意代码进行动态分析之前,你必须建立一个安全环境。新鲜出炉的恶意代码可能充满了各种惊喜,如果你是在一台业务主机上运行它,它可能会迅速蔓延到网络中的其他主机上,而移除它会变得非常困难。建立一个安全的环境,可以让你避免将业务主机和网络上其他主机暴露在恶意代码的威胁下,从而规避这些不可预期而且不必要的风险。原创 2024-05-04 15:05:52 · 1140 阅读 · 2 评论 -
恶意代码分析实战_03动态分析基础技术
动态分析就是在运行恶意代码之后进行检查的过程。动态分析技术是恶意代码分析的第二步,一般在静态分析技术进入一个死胡同的时候进行,比如恶意代码进行了混淆,或者分析师已经穷尽了可用的动态分析技术。动态分析包括在恶意代码运行时刻进行监控,以及在恶意代码运行之后来检查系统情况。与静态分析不同,动态分析能够让你观察到恶意代码的真实功能,一个行为存在于二进制程序中,并不意味着它就会被执行。动态分析也是一种识别恶意代码功能的有效方法。原创 2024-05-05 11:28:32 · 799 阅读 · 0 评论 -
逆向学习_符号执行
符号执行(Symbolic Execution)是一种计算机科学领域的程序分析技术,用于确定执行每条程序路径所需的输入。通过采用抽象的符号代替具体值作为程序输入变量,得到关于程序中函数和变量的符号表达式,以及在程序路径上每个条件分支可能结果的约束条件。最后,通过求解程序路径积累的这些约束条件,确定执行该路径的可能输入。原创 2024-05-06 21:32:39 · 963 阅读 · 0 评论 -
恶意代码分析实战_04反汇编速成
静态分析基础技术就像在解剖时只看到尸体表面。通过这些分析,你可以得到一些初步结论。但要了解整体情况,还需要更深层次的分析。动态分析基础技术也有不足。比如,当恶意代码收到一个特殊设计的网络包时,你可以通过动态分析基础技术知道它的反应。但你却无法了解这个网络包的格式。为了对恶意为了对恶意代码进行更深层次的分析,需要对恶意代码进行逆向分析。原创 2024-05-08 20:25:23 · 1156 阅读 · 0 评论 -
恶意代码分析实战_05 IDA Pro
当IDA Pro对一个程序进行初始反汇编时,字节偶尔会被错误地分类,代码可能被定义为数据,数据也可能被定义为代码。在反汇编窗口中最常用地重新定义代码地方式,是按U键来取消函数、代码或数据的定义。当你取消代码定义时,后续字节会被重新格式化为一个原始字节列表。可以按C键定义原始字节为代码,按D键定义原始字节为数据,按A键定义原始数据为ASCII字符串。原创 2024-05-10 10:11:03 · 1029 阅读 · 0 评论 -
恶意代码分析实战_05 IDA Pro_实验
在这个实验使用Lab05-01.dll,使用本章描述的工具和技术来获取关于这些文件的信息,实验使用的文件从下载。原创 2024-05-12 09:57:13 · 967 阅读 · 0 评论 -
恶意代码分析实战_03动态分析基础技术_实验
在这个实验使用Lab03-01.exe,使用本章描述的工具和技术来获取关于这些文件的信息,实验使用的文件从下载。原创 2024-05-13 20:19:25 · 452 阅读 · 0 评论