ardaeksi/MalwareAnalysisProkject
GitHub: ardaeksi/MalwareAnalysisProkject
一个集成了持久化、进程注入及反调试等技术的恶意软件分析教学演示项目,用于逆向工程与取证训练。
Stars: 0 | Forks: 0
# 恶意软件分析项目
## 概述
本项目演示了在受控和教育环境中各种恶意软件技术的实现。其目标是模拟常见的恶意软件行为,例如持久化、隐蔽、混淆和逃逸,同时嵌入可以通过静态和动态分析恢复的 flag。
## 已实现的功能
### 1. 持久化
- 通过 Windows Registry Run 键实现
- 确保程序在系统启动时执行
### 2. 实例检测
- 使用 mutex 实现
- 防止程序的多个实例同时运行
### 3. 落盘文件痕迹
- 在磁盘上创建包含编码数据的文件
- 演示文件遗留和取证痕迹
### 4. 网络通信
- 向模拟服务器 (FakeNet) 发送类 HTTP 请求
- 通过自定义 HTTP header 传输编码后的 flag
### 5. 编码 (运行时)
- Flag 采用 XOR 编码,仅在运行时解码
- 防止通过静态分析恢复
### 6. 运行时逃逸与隐蔽
- 进程注入到 `notepad.exe`
- Flag 存储在远程进程内存中
### 7. 代码混淆
- 使用不透明谓词将 flag 隐藏在不可达分支中
- Flag 可通过静态分析获取
### 8. 反调试
- 使用 Windows API 检测调试器是否存在
- 当检测到调试器时改变执行流
### 9. 反虚拟机检测
- 检查系统标识符(例如,计算机名、用户名)
- 在虚拟机中运行时改变行为
### 10. 加壳
- 使用 UPX 对可执行文件加壳
- 演示一种基本的反分析技术
## 使用的工具
- C (WinAPI)
- FakeNet
- x64dbg
- Detect It Easy (DIE)
- UPX
- CyberChef
## 执行说明
1. 编译程序:
```
gcc malware.c -o malware.exe
```
标签:ATT&CK仿真, Conpot, DNS 反向解析, DOM解析, IP 地址批量处理, SSH蜜罐, WinAPI, Windows安全, 中高交互蜜罐, 云安全监控, 云资产清单, 代码混淆, 免杀技术, 加壳脱壳, 反虚拟机, 反调试, 恶意代码分析, 恶意软件开发, 教育演示, 无线安全, 暴力破解检测, 网络信息收集, 网络安全, 进程注入, 逆向工程, 配置文件, 隐私保护, 静态分析