theonlythebest/malware-analysis-pintool

GitHub: theonlythebest/malware-analysis-pintool

一个利用 Intel PIN 实现动态二进制插桩的恶意软件分析项目,专注于检测反分析技术并跟踪可疑行为。

Stars: 0 | Forks: 0

# 恶意软件分析与反分析(Intel PIN) ## 目标 Analyser et détecter les techniques d’anti-analysis utilisées par des malwares à l’aide de l’instrumentation binaire dynamique (DBI) avec Intel PIN. ## 项目 Projet réalisé en équipe (4 personnes) au laboratoire de recherche de l’EPITA (LRE), encadré par un enseignant-chercheur (Walid Ghandour). Contribution personnelle : - Développement de Pintools en C++ avec Intel PIN - Implémentation des algorithmes d’anti-analysis - Analyse dynamique de malwares en environnement isolé (FLARE VM) ## 背景 L’instrumentation binaire permet d’observer et de modifier le comportement d’un programme pendant son exécution, sans accès au code source. Les malwares utilisent des techniques d’anti-analysis (anti-debug, anti-VM, anti-instrumentation) pour échapper à l’analyse. Ce projet vise à comprendre et analyser ces mécanismes. ## 完成的工作 - Implémentation de Pintools en C++ - Analyse dynamique avec Intel PIN - Détection d’API suspectes - Suivi de buffers en mémoire - Analyse des comparaisons et branches conditionnelles ## 实现的算法 ### 算法 1 – API Hooking Détection et interception d’appels API utilisés dans des techniques d’anti-analysis → `src/algo1_hooking.cpp` ### 算法 2 – 缓冲区跟踪 Suivi des buffers mémoire associés à des comportements suspects (mov, push, pop) → `src/algo2_buffer.cpp` ### 算法 3 – 条件分支检测 Analyse des instructions `cmp` et des branches conditionnelles pour détecter des comportements suspects → `src/algo3_branch.cpp` ## 技术方法 Utilisation de la Dynamic Binary Instrumentation (DBI) pour analyser un programme sans modifier son binaire. Intel PIN utilise un compilateur JIT pour instrumenter le code en temps réel. ## 环境 - Machine virtuelle isolée (VMware) - Windows 10 + FLARE VM - Réseau totalement désactivé - Malware provenant de VirusShare (exemple packé UPX) ## 工具 - C++ - Intel PIN - Ghidra - x64dbg - FLARE VM - Cygwin / Visual Studio Build Tools - VirusTotal ## 结果 - Détection de techniques d’anti-analysis - Observation du comportement dynamique du malware - Analyse des appels API, buffers et branches conditionnelles ## 报告 Projet réalisé au laboratoire de recherche de l’EPITA (LRE).
标签:API Hooking, C++, DAST, DBI, DOM解析, EPITA 实验室, FLARE VM, Intel PIN, Pintool, 二分析, 云资产清单, 内存行为分析, 动态二进制插桩, 反分析技术, 反虚拟机, 反调试, 子域名变形, 恶意软件分析, 数据擦除, 条件分支检测, 缓冲区跟踪, 逆向工程, 隔离环境