利用python分析恶意代码pdf_利用Python开源工具分析恶意代码

1 开源软件与Python环境1

1.1 关于开源软件2

如果管理人员熟悉开源软件2

1.2 Python简介3

1.3 搭建Python环境与程序发布3

1.3.1 在Windows下搭建Python环境3

1.3.2 使用Eclipse与PyDev搭建Python开发环境7

1.3.3 使用pyinstaller发布程序12

1.4 从Github站点下载开源工具15

1.5 安装Python模块17

1.6 小结19

2 通过peframe学习PE文件结构20

2.1 PE文件结构21

2.1.1 DOS Header结构体23

2.1.2 DOS Stub Program26

2.1.3 IMAGE_NT_HEADER结构体26

2.2 分析peframe工具28

2.2.1 IMPORT模块29

2.2.2 预处理部分30

2.2.3 分析main函数35

2.2.4 peframe中的函数40

2.3 恶意代码的特征因子136

2.3.1 杀毒结果136

2.3.2 散列值137

2.3.3 加壳器138

2.3.4 节区名与熵139

2.3.5 API141

2.3.6 字符串143

2.3.7 PE元数据144

2.4 小结145

3 恶意代码分析服务146

3.1 恶意代码分析环境147

3.1.1 自动分析服务种类147

3.1.2 恶意代码分析Live CD介绍148

3.1.3 收集恶意代码151

3.2 线上分析服务166

3.2.1 VirusTotal服务166

3.2.2 应用VirusTotal服务API173

3.2.3 使用URLquery查看感染恶意代码的网站188

3.2.4 使用hybrid-analysis分析恶意代码190

3.3 小结192

4 使用Cuckoo Sandbox193

4.1 Cuckoo Sandbox定义195

4.2 Cuckoo Sandbox特征196

4.3 安装Cuckoo Sandbox197

4.3.1 安装Ubuntu 14.04 LTS199

4.3.2 安装VMware Tools203

4.3.3 镜像站点205

4.3.4 安装辅助包与库206

4.3.5 安装必需包与库207

4.3.6 设置tcpdump213

4.4 安装沙箱214

4.4.1 安装沙箱214

4.4.2 安装增强功能218

4.4.3 安装Python与Python-PIL219

4.4.4 关闭防火墙与自动更新220

4.4.5 网络设置221

4.4.6 设置附加环境223

4.4.7 安装Agent.py224

4.4.8 生成虚拟机备份228

4.4.9 通过复制添加沙箱229

4.5 设置Cuckoo Sandbox232

4.5.1 设置cuckoo.conf232

4.5.2 设置processing.conf236

4.5.3 设置reporting.conf238

4.5.4 设置virtualbox.conf239

4.5.5 设置auxiliary.conf242

4.5.6 设置memory.conf243

4.6 运行Cuckoo Sandbox引擎247

4.6.1 Community.py248

4.6.2 使用最新Web界面250

4.6.3 上传分析文件252

4.6.4 调试模式255

4.6.5 使用经典Web界面256

4.7 Cuckoo Sandbox报告257

4.7.1 JSONdump报告257

4.7.2 HTML报告258

4.7.3 MMDef报告259

4.7.4 MAEC报告260

4.8 Api.py分析262

4.8.1 POST-/tasks/create/file263

4.8.2 POST-/tasks/create/url264

4.8.3 GET- /tasks/list264

4.8.4 GET-/tasks/view266

4.8.5 GET- /tasks/delete267

4.8.6 GET-/tasks/report267

4.8.7 GET-/tasks/screenshots269

4.8.8 GET-/files/view269

4.8.9 GET-/files/get270

4.8.10 GET-/pcap/get270

4.8.11 GET-/machine/list270

4.8.12 GET-/machines/view272

4.8.13 GET-/cuckoo/status272

4.9 Cuckoo Sandbox实用工具273

4.9.1 clean.sh273

4.9.2 process.py274

4.9.3 stats.py274

4.9.4 submit.py275

4.10 分析结果275

4.10.1 Quick Overview276

4.10.2 Static Analysis279

4.10.3 Behavioral Analysis280

4.10.4 Network Analysis281

4.10.5 Dropped Files282

4.11 使用Volatility的内存分析结果282

4.11.1 Process List283

4.11.2 Services284

4.11.3 Kernel Modules285

4.11.4 Device Tree285

4.11.5 Code Injection286

4.11.6 Timers286

4.11.7 Messagehooks287

4.11.8 API Hooks287

4.11.9 Callbacks288

4.11.10 Yarascan288

4.11.11 SSDT288

4.11.12 IDT289

4.11.13 GDT289

4.12 Admin功能290

4.13 比较功能290

4.14 小结292

5 恶意代码详细分析293

5.1 查看Cuckoo Sandbox分析结果294

5.2 线上分析报告295

5.3 手动详细分析296

5.4 小结323

6 其他分析工具324

6.1 使用viper分析与管理二进制文件325

6.1.1 安装viper325

6.1.2 使用viper326

6.1.3 viper命令327

6.1.4 模块337

6.2 使用ClamAV对恶意代码分类354

6.3 使用pyew管理与分析恶意代码363

6.3.1 查看帮助365

6.3.2 查看导入表368

6.3.3 在VirusTotal中检测文件370

6.3.4 查看URL信息371

6.3.5 检测PDF文件373

6.4 使用pescanner检测恶意代码379

6.4.1 使用Yara签名进行检测381

6.4.2 检测可疑API函数383

6.4.3 查看熵值385

6.5 使用PEStudio分析可疑文件385

6.6 分析网络包388

6.6.1 使用captipper分析网络包388

6.6.2 使用pcap-analyzer分析网络包390

6.6.3 使用net-creds获取重要信息393

6.7 使用各种开源工具分析恶意代码文件395

6.8 使用Docker容器402

6.8.1 Docker定义402

6.8.2 关于Docker Hub403

6.8.3 使用REMnux Docker镜像405

6.9 小结408

7 利用内存分析应对入侵事故409

7.1 Volatility简介与环境搭建410

参考社区(维基页面)415

7.2 使用Volatility分析恶意代码416

7.3 开源工具:TotalRecall424

7.4 使用Redline分析内存433

7.5 Volatility插件使用与推荐441

7.6 使用Rekall进行内存取证分析445

7.7 使用VolDiff比较内存分析结果462

7.8 使用DAMM比较内存分析结果471

7.9 恶意代码内存分析示例474

7.10 通过攻击模拟了解内存转储用法477

7.11 小结482

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值