pavolkluka/medium-articles-code

GitHub: pavolkluka/medium-articles-code

该项目汇总了多篇文章的配套脚本与代码,用于指导恶意软件分析与网络流量分析实践。

Stars: 0 | Forks: 0

# medium-articles-code 关于恶意软件分析和网络流量分析的 Medium 文章脚本和代码。 包含内联代码的文章会附带脚本的目录。 命名约定:`YYYY-MM-topic/` ## 文章 | 目录 | 文章 | 日期 | |-----------|---------|------| | [2026-02-phorpiex-botnet](./2026-02-phorpiex-botnet/) | [Phorpiex Twizt 僵尸网络:网络流量分析](https://themalwarefiles.com/network-traffic-analysis-detecting-phorpiex-c2-and-p2p-communications-4188d14c3471) | 2026 年 2 月 | | [2026-01-lumma-stealer](./2026-01-lumma-stealer/) | [网络流量分析:Lumma 窃取者 & 载荷重构](https://themalwarefiles.com/network-traffic-analysis-lumma-stealer-payload-reconstruction-6907a3daa1e9) | 2026 年 1 月 | | [2025-12-stealc-v2-rc4](./2025-12-stealc-v2-rc4/) | [网络流量分析:分析 StealC V2 信息窃取器(RC4)](https://medium.com/h7w/network-traffic-analysis-how-to-analyze-stealc-version-2-infostealer-which-uses-rc4-e9f23d89aa06) | 2025 年 12 月 | | [2025-01-koi-loader-stealer](./2025-01-koi-loader-stealer/) | [网络流量分析:Koi Loader/窃取者](https://medium.com/@pavol.kluka/network-traffic-analysis-koi-loader-stealer-2dfc4daf8b35) | 2025 年 1 月 | | [2024-07-formbook-autoit-pdf](./2024-07-formbook-autoit-pdf/) | [我将展示 Formbook 如何隐藏在 PDF 文件中使用 AutoIt](https://medium.com/@pavol.kluka/im-going-to-show-you-how-formbook-is-hidden-in-a-pdf-file-using-autoit-7da6f144b779) | 2024 年 7 月 | ## 其他文章(无配套脚本) | 文章 | 日期 | |---------|------| | [Multi-Stage SVG: Analyzing a Colombian Court-Themed Malware Campaign with 0% AV Detection](https://themalwarefiles.com/multi-stage-svg-analyzing-a-colombian-court-themed-malware-campaign-with-0-av-detection-56dc90e97d94) | 2025 年 12 月 | | [Analysis of phishing email message targeting the Vexl community](https://medium.com/@pavol.kluka/analysis-of-phishing-email-message-targeting-the-vexl-community-c5a7e0e32acb) | 2025 年 7 月 | | [Malicious file analysis: Ransomware meeting minutes](https://medium.com/@pavol.kluka/malicious-file-analysis-ransomware-meeting-minutes-69b7487dad6b) | 2025 年 7 月 | | [Network Traffic Analysis Exercise: How to Deploy a Fake Authenticatoor](https://medium.com/@pavol.kluka/network-traffic-analysis-exercise-how-to-deploy-a-fake-authenticatoor-0968077ed8eb) | 2025 年 2 月 | | [A quick guide to analysing malicious network traffic](https://medium.com/@pavol.kluka/a-quick-guide-to-analysing-malicious-network-traffic-7b2c3ba819d6) | 2024 年 8 月 | | [Greetings to the diplomats from the Konni RAT family!](https://medium.com/@pavol.kluka/greetings-to-the-diplomats-from-the-konni-rat-family-2162410e602b) | 2024 年 8 月 | | [RTF document enriched with feature](https://medium.com/@pavol.kluka/rtf-document-enriched-with-feature-8dbcd77d424b) | 2024 年 6 月 | | [Simple example of malicious document analysis](https://medium.com/@pavol.kluka/lets-take-a-look-at-a-simple-example-of-malicious-document-analysis-1c21c8007f5f) | 2024 年 6 月 | ## 环境 脚本在 REMnux 上开发。大多数脚本需要 Python 3 及标准分析库。 每个脚本的依赖项请参见各自的 README.md 文件。
标签:AutoIt, Botnet, C2通信, DAST, Formbook, IOC, Koi Loader, Lumma, PDF漏洞, Phorpiex, StealC, TTP, 云资产清单, 信息窃取, 勒索软件, 威胁情报, 开发者工具, 恶意软件分析, 数字取证, 流量解密, 网络流量分析, 脚本分析, 自动化脚本, 逆向工具, 逆向工程