PRENGARA/Malware-Analysis-Reverse-Engineering
GitHub: PRENGARA/Malware-Analysis-Reverse-Engineering
一个完整的恶意软件静态与动态分析案例项目,展示从PE文件检查到逆向工程的全流程分析方法和报告模板。
Stars: 0 | Forks: 0
# 恶意软件分析与逆向工程 (静态 + 动态分析)
## 概述
使用静态和动态技术进行了深入的恶意软件分析,以了解其行为、功能和入侵指标 (IOCs)。
## 我的贡献
- 执行了**静态分析**
- PE 头部检查、熵值分析、字符串提取
- 执行了**动态分析**
- 监控了进程、注册表和网络活动
- 识别了**入侵指标 (IOCs)**
- 分析了**恶意软件功能**
- 系统信息收集
- 基于 HTTP 的 C2 通信
- 进程注入
- 屏幕截图功能
- 使用 IDA 逆向工程了相关函数
## 使用的工具
- PEStudio, Detect It Easy (DIE)
- IDA Pro
- Process Monitor & Process Explorer
- Wireshark / FakeNet
- Strings 实用程序, VirusTotal
## 主要发现
- 恶意软件使用 **WinINet API 进行 HTTP 通信**
- 执行**系统侦察 (用户名、操作系统、网络适配器)**
- 使用**基于 XOR 的编码/解码例程**
- 能够进行**进程注入和内存操作**
## 涵盖的技术
- 静态分析
- 动态分析
- 逆向工程
- API 分析
- 行为分析
## 示例报告
在代码库中查看完整报告。
标签:C2通信, DAST, IDA Pro, IOCs, PE文件分析, SecList, SSH蜜罐, Wireshark, XOR编码, 二进制分析, 云安全监控, 云安全运维, 云资产清单, 内存取证, 句柄查看, 合规性检查, 后渗透, 威胁情报, 安全报告, 屏幕捕获, 库, 应急响应, 开发者工具, 恶意软件分析, 指标提取, 无线安全, 沙箱分析, 系统侦察, 系统分析, 网络分析, 网络安全, 网络安全审计, 进程注入, 逆向工程, 隐私保护, 静态分析