kiurakku/MalKit-Malware-Analysis-Reverse-Engineering-Toolkit
GitHub: kiurakku/MalKit-Malware-Analysis-Reverse-Engineering-Toolkit
一套从零构建恶意软件分析框架的系统化学习方案,涵盖静态分析、动态分析、威胁情报和逆向研究的完整模块体系。
Stars: 0 | Forks: 0
# MalKit — 恶意软件分析与逆向工程 Toolkit
核心理念:你不仅是“学习”,而是从头构建**自己的恶意软件分析框架**。每个模块是独立的工作方向;它们共同组成一个完整的系统。
GitHub 仓库:[kiurakku/MalKit-Malware-Analysis-Reverse-Engineering-Toolkit](https://github.com/kiurakku/MalKit-Malware-Analysis-Reverse-Engineering-Toolkit)。
### 文档(详情见单独文件)
在 [`docs/`](docs/) 文件夹中,所有内容按**阅读顺序**排列:
1. [`docs/README.md`](docs/README.md) — 目录与顺序。
2. [`docs/00-resources.md`](docs/00-resources.md) — 工具、链接(PE, MITRE, crackme, cyber 实验室)。
3. [`docs/01-structure.md`](docs/01-structure.md) — 完整目录树,文件存放位置,模块间流程。
4. [`docs/02-workflow.md`](docs/02-workflow.md) — 工作阶段,Git,每周产出物。
5. [`docs/03-learning-plan-week-01.md`](docs/03-learning-plan-week-01.md) — **第 1 周,从周一开始**(天数、时间、任务、资源)。
6. [`docs/04-weeks-02-plus-outline.md`](docs/04-weeks-02-plus-outline.md) — 第 2–6+ 周的每日安排(参考)+ 日志。
**Dev + Cyber + RE** 总体路线图(阶段、学时、 discipline):[`ROADMAP-Dev-Cyber-RE.md`](ROADMAP-Dev-Cyber-RE.md)。
## 仓库结构
```
MalKit/
├── docs/ # Структура, workflow, план тижня з понеділка
├── core/ # Базовий статичний профіль файлу
├── dynamic/ # Поведінковий аналіз
├── intel/ # Threat intelligence
├── research/ # Write-ups, crackme, C→ASM лабораторія
└── pentest-bridge/ # Перетин з напрямом pentest
```
### `core/` — 系统核心
- **`binary-profiler`** — PE/ELF 分析器(Python, CLI + JSON output)。
- **`string-hunter`** — 提取经过混淆的字符串(XOR, ROT, base64)。
- **`entropy-scanner`** — 通过节熵检测壳。
它们共同构成“分析师的签名”:在任何文件上首先运行这些工具,在进入 Ghidra 之前获得全貌,并展示你对格式的理解,而不仅仅是 GUI 中的点击操作。
### `dynamic/` — 行为分析
- **`api-tracer`** — WinAPI 调用日志记录(C + Python);如果能坚持到底,这是强有力的产出物。
- **`network-monitor`** — 拦截可疑进程的 DNS/HTTP;入门较简单,对 SOC 技能很有用(例如 DGA)。
- **`sandbox-report-parser`** — 将 Any.run / Triage 报告规范化为自定义格式。
### `intel/` — 威胁情报
- **`yara-rules`** — 自定义规则及简要说明。
- **`ioc-extractor`** — 从二进制文件和报告中提取 IP, URL, 哈希。
- **`ttp-mapper`** — 将行为映射到 [MITRE ATT&CK](https://attack.mitre.org/)。这是面试的强力素材:技术、ID、检测思路。
### `research/` — 个人研究
- 类似 **`2024-upx-unpacking`**, **`2024-keygen-re`**, **`2024-c2-traffic`** 的目录 — 完整 write-ups(脱壳 → OEP → dump,keygen 逆向,样本网络分析)。
- **`crackme-writeups/`** — 每个 crackme 位于独立子文件夹;模板:[`research/crackme-writeups/_TEMPLATE.md`](research/crackme-writeups/_TEMPLATE.md)。
- **`c-to-asm-lab/`** — C 语言小程序(`-O0`)+ Ghidra 笔记;参见 [`research/c-to-asm-lab/README.md`](research/c-to-asm-lab/README.md)。
Write-ups 不是代码的附属品,而是作品集中**同等重要**的部分:它展示了你的思维方式。
### `pentest-bridge/` — 与渗透测试的连接
- **`shellcode-analyzer`** — 静态分析 shellcode,无需执行。
- **`vuln-pattern-finder`** — 搜索危险模式(`gets`, `strcpy` 等)。
## 实现顺序(优先级)
| 优先级 | 模块 / 方向 | 原因 |
|-----------|-----------------|------|
| 1 | `core/binary-profiler` | 其余静态分析的基础。 |
| 2 | `core/string-hunter`, `core/entropy-scanner` | 与分析器配合,快速建立文件概览。 |
| 3 | `intel/yara-rules`, `intel/ioc-extractor` | 与指标及规则集成。 |
| 4 | `dynamic/network-monitor` 或 `sandbox-report-parser` | 行为与报告分析,无需最繁重的追踪工作。 |
| 5 | `dynamic/api-tracer` | 难度较高;可在基础扎实后进行。 |
| 6 | `intel/ttp-mapper` | 不要推迟太久 — 能显著提升作品集亮点。 |
| 并行 | `research/crackme-writeups`, `research/c-to-asm-lab` | 持续为 RE 积累产出物。 |
| 按需 | `pentest-bridge/*` | 在基础静态工具集完成后进行。 |
## Git:分支与渐进式推送
- **`main`** — 始终包含最新的**目录骨架**、根目录 README、模板及 `.gitignore`。
- **工作分支** — `feat/<领域>-<模块>`,例如:
- `feat/core-binary-profiler`
- `feat/intel-ttp-mapper`
- `feat/research-2024-upx`
- 分支中的更改应逻辑上限制在相应的子文件夹内;完成后 — 合并到 `main` 并执行 `git push origin main`。
- 若需**并行处理两个模块**,使用 [git worktree](https://git-scm.com/docs/git-worktree) 很方便(两个工作树,两个 `feat/...` 分支)。
### 如何添加新的 crackme write-up
1. 创建文件夹 `research/crackme-writeups/<名称>/`。
2. 将 `_TEMPLATE.md` 复制为该文件夹下的 `README.md`(或 `writeup.md`)并填写。
## 法律与道德声明
- **仅**分析你有权处理的样本(自己的、教学用的、来自官方平台且符合其规则的)。
- 使用**隔离**环境(VM, sandbox);切勿在主工作系统中运行未知二进制文件。
- **不要**传播恶意软件、用于攻击第三方的漏洞利用程序或用于非法活动的指令。
- 本仓库的目的是学习、防御和合法的 security research。
## 许可证
许可政策可在选择模型(例如 MIT, Apache-2.0)后添加到单独的 `LICENSE` 文件中。
标签:AMSI绕过, ATT&CK映射, Cybersecurity, DAST, DNS 反向解析, GitHub开源项目, Homebrew安装, Malware Analysis, PE文件分析, Reverse Engineering, Toolkit, 云安全监控, 云资产清单, 威胁检测, 安全工具开发, 恶意软件分析, 情报收集, 攻防知识, 文档结构分析, 框架构建, 漏洞研究, 编程开发, 网络安全, 网络安全审计, 网络安全研究, 逆向工具, 逆向工程, 速率限制处理, 隐私保护, 静态分析