Dolunar/Malware_Analysis

GitHub: Dolunar/Malware_Analysis

一个系统性展示恶意软件反调试、代码混淆与自修改技术的教育项目,帮助学习者深入理解恶意软件的内部工作原理。

Stars: 0 | Forks: 0

# 恶意软件分析 Malware Master 2 SIRAV 项目 免责声明:请勿将本项目用于非法或不正当目的。 如果您使用本项目创建自己的恶意软件,我们对此不承担任何责任。 程序架构与内部结构: ``` +------------------+ | main() | +------------------+ | v +--------------------------+ | Anti-Debug() | +--------------------------+ | v +--------------------------+ | secret_logic() | | (code chiffré / XOR) | +--------------------------+ | v +--------------------------+ | Validation clé cachée | +--------------------------+ | +----------------+--------------------+ | | v v ``` +-------------+ +----------------------+ | argv[1] | | "Vous avez gagné" | +------------ + +----------------------+ 出于公平性考虑,我们在代码中没有实现 Anti-VM,以便于对其进行分析。 在这种架构中,我们将分离 bug,隔离秘密逻辑,隔离混淆。 -> 程序将更难被分析,且更易于维护。 程序结构:main -> AntiDebug() -> secret_logic() -> FIN PROG 我们将通过充分混淆打印 "Vous avez gagné" 的时机,并添加 anti-debug 和 anti-tampering 来创建一个 malware。 完成项目的任务列表: 1. FST4 - 实现 anti-TAMPER (VM) 的 checksum 2. FST5 - 检查自动修改 -> Dolunay 3. FST6 - 部署 shellcode -> Maxime 4. FST7 - manip_pile 待实现: 🛡️ Anti-Debug (Anti-debug.cpp) ✅IsDebuggerPresent ✅Check PEB BeingDebugged ✅NtGlobalFlag ✅Timing check (RDTSC) ✅Vérification breakpoint (0xCC) ✅Détection breakpoint matériel & Détection INT3 ✅junk code 🧠 混淆逻辑 (Les 2) ✅XOR sur chaînes ✅Fonction cachée en code machine brut ✅Calcul clé indirect ✅ junk code 💣 自动修改 (cle_secrete) ✅ VirtualProtect ✅ Écriture sur son propre code ✅ Déchiffrement dynamique 🧬 结构混淆 (dans les 2) ✅ Appels indirects via pointeur ✅ Fonction cachée dans tableau ✅ Mélange C + ASM ✅ Stack manipulation
标签:C/C++编程, DAST, DNS 反向解析, FST, Shellcode, TGT, XOR加密, 中高交互蜜罐, 二进制分析, 云安全运维, 云资产清单, 代码混淆, 免杀技术, 内存校验, 反篡改, 反虚拟机技术, 反调试技术, 恶意软件分析, 恶意软件开发, 技术调研, 攻防演练, 暴力破解检测, 端点可见性, 网络安全, 自修改代码, 逆向工程, 隐私保护