Dolunar/Malware_Analysis
GitHub: Dolunar/Malware_Analysis
一个系统性展示恶意软件反调试、代码混淆与自修改技术的教育项目,帮助学习者深入理解恶意软件的内部工作原理。
Stars: 0 | Forks: 0
# 恶意软件分析
Malware Master 2 SIRAV 项目
免责声明:请勿将本项目用于非法或不正当目的。
如果您使用本项目创建自己的恶意软件,我们对此不承担任何责任。
程序架构与内部结构:
```
+------------------+
| main() |
+------------------+
|
v
+--------------------------+
| Anti-Debug() |
+--------------------------+
|
v
+--------------------------+
| secret_logic() |
| (code chiffré / XOR) |
+--------------------------+
|
v
+--------------------------+
| Validation clé cachée |
+--------------------------+
|
+----------------+--------------------+
| |
v v
```
+-------------+ +----------------------+
| argv[1] | | "Vous avez gagné" |
+------------ + +----------------------+
出于公平性考虑,我们在代码中没有实现 Anti-VM,以便于对其进行分析。
在这种架构中,我们将分离 bug,隔离秘密逻辑,隔离混淆。
-> 程序将更难被分析,且更易于维护。
程序结构:main -> AntiDebug() -> secret_logic() -> FIN PROG
我们将通过充分混淆打印 "Vous avez gagné" 的时机,并添加 anti-debug 和 anti-tampering 来创建一个 malware。
完成项目的任务列表:
1. FST4 - 实现 anti-TAMPER (VM) 的 checksum
2. FST5 - 检查自动修改 -> Dolunay
3. FST6 - 部署 shellcode -> Maxime
4. FST7 - manip_pile
待实现:
🛡️ Anti-Debug (Anti-debug.cpp)
✅IsDebuggerPresent
✅Check PEB BeingDebugged
✅NtGlobalFlag
✅Timing check (RDTSC)
✅Vérification breakpoint (0xCC)
✅Détection breakpoint matériel & Détection INT3
✅junk code
🧠 混淆逻辑 (Les 2)
✅XOR sur chaînes
✅Fonction cachée en code machine brut
✅Calcul clé indirect
✅ junk code
💣 自动修改 (cle_secrete)
✅ VirtualProtect
✅ Écriture sur son propre code
✅ Déchiffrement dynamique
🧬 结构混淆 (dans les 2)
✅ Appels indirects via pointeur
✅ Fonction cachée dans tableau
✅ Mélange C + ASM
✅ Stack manipulation
标签:C/C++编程, DAST, DNS 反向解析, FST, Shellcode, TGT, XOR加密, 中高交互蜜罐, 二进制分析, 云安全运维, 云资产清单, 代码混淆, 免杀技术, 内存校验, 反篡改, 反虚拟机技术, 反调试技术, 恶意软件分析, 恶意软件开发, 技术调研, 攻防演练, 暴力破解检测, 端点可见性, 网络安全, 自修改代码, 逆向工程, 隐私保护