SKKU-SecLab/WinterSeminar2026

GitHub: SKKU-SecLab/WinterSeminar2026

基于《Practical Malware Analysis》教材的恶意代码分析与逆向工程系统化学习计划,涵盖从基础静态动态分析到angr符号执行的完整知识体系。

Stars: 2 | Forks: 1

# 恶意代码分析与二进制分析学习计划 本仓库遵循基于 *Practical Malware Analysis* 的结构化学习计划,涵盖静态和动态分析、逆向工程、调试,以及使用 angr 进行符号执行。 ## 学习时间表 ### 1月7日 - **第 1 课** - 第 0 章:恶意代码分析入门 - 第 1 章:基本静态技术 - **第 2 课** - 第 2 章:虚拟机中的恶意代码分析 - 第 3 章:基本动态分析 ### 1月14日 - **第 1 课** - 第 4 章:x86 反汇编极速入门 - **第 2 课** - 第 5 章:IDA Pro ### 1月21日 - **第 1 课** - 第 6 章:在汇编中识别 C 代码结构 - **第 2 课** - 第 7 章:分析恶意 Windows 程序 ### 1月28日 - **第 1 课** - 第 8 章:调试 - 第 9 章:OllyDbg - **第 2 课** - 第 10 章:使用 WinDbg 进行内核调试 ### 2月4日 - **第 1 课** - 第 11 章:恶意代码行为 - 第 12 章:隐蔽的恶意代码启动 - **第 2 课** - 第 13 章:数据编码 ### 2月11日 - **第 1 课** - 第 14 章:针对恶意代码的网络特征 - **第 2 课** - 第 15 章:反反汇编 ### 2月18日 - **第 1 课** - 第 16 章:反调试 - 第 17 章:反虚拟机技术 - **第 2 课** - 第 18 章:加壳与脱壳 ### 2月25日 - **第 1 课** - 第 19 章:Shellcode 分析 - **第 2 课** - 第 20 章:C++ 分析 - 第 21 章:64 位恶意代码 ## 🔬 使用 angr 进行符号执行 ### 3月4日 - **第 1 课** - Fuzzing 与符号执行 - 00_angr_find - 02_angr_find_condition - **第 2 课** - 03_angr_symbolic_registers - 04_angr_symbolic_stack ### 3月11日 - **第 1 课** - 05_angr_symbolic_memory - 06_angr_symbolic_dynamic_memory - 07_angr_symbolic_file - **第 2 课** - 08_angr_constraints - 09_angr_hooks - 10_angr_simprocedures - 11_angr_sim_scanf ### 3月25日 - **第 1 课** - 12_angr_veritesting - 13_angr_static_binary - 14_angr_shared_library - **第 2 课** - 15_angr_arbitrary_read - 16_angr_arbitrary_write - 17_angr_arbitrary_jump
标签:angr, Assetfinder, Beacon Object File, Conpot, CTF竞赛, C++分析, DNS 反向解析, DOM解析, IDA Pro, IP 地址批量处理, OllyDbg, Practical Malware Analysis, Shellcode, WinDbg, Windows安全, x86架构, 书籍研讨会, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 内核调试, 加壳脱壳, 反虚拟机技术, 反调试, 合规性检查, 学习计划, 快速连接, 恶意代码分析, 技术调研, 数据包嗅探, 数据编码, 无线安全, 汇编语言, 符号执行, 网络安全, 网络安全审计, 网络特征, 逆向工具, 逆向工程, 配置文件, 隐私保护, 静态分析