void-stack/VMAttack

GitHub: void-stack/VMAttack

一个专注于.NET虚拟化代码分析的开源研究工具,帮助安全研究人员对采用虚拟化混淆的恶意软件进行检测、识别和反虚拟化处理。

Stars: 205 | Forks: 51

# VMAttack - 虚拟化研究工具 VMAttack 是一个专注于 **.NET 虚拟机** 的 **开发中** 项目。 目前该项目正在探索 **虚拟化技术**。 其目标是帮助安全研究人员检测和识别使用这些技术的恶意软件。 [入门指南](#getting-started) • [已实现的 VM](#implemented-vms) • [依赖项](#dependencies) • [安装](#installation) • [![forthebadge](https://forthebadge.com/images/badges/powered-by-black-magic.svg)](https://forthebadge.com)
## 入门指南 本项目是一个开源项目 (GPLv3),目前正处于密集开发阶段,其创建目的是为任何想要探索 .NET VM、了解 CIL 虚拟化技术及其阅读方式的人提供学习资料。 虚拟化是一种常见的代码混淆形式。它将代码转换为不再像源代码那样可识别的虚拟程序,允许在不需要人类可读形式的情况下执行。然而,这使得安全分析师难以理解虚拟化程序的行为,因为商业混淆器的内部机制是一个黑盒。 ## 已实现的 VM - [Eziriz .NET Reactor](doc/Eziriz/Readme.md) [开发中] ## 其他 - [KoiVM Washi1337](https://github.com/Washi1337/OldRod) - [CawkVM ElektroKill](https://github.com/ElektroKill/CawkVM-Unpacker) - [Eazfuscator .NET saneki](https://github.com/saneki/eazdevirt) (即将推出) - [EazyDevirt](https://github.com/puff/EazyDevirt) (新) ## 安装 要从命令行构建项目,请使用: ``` $ git clone --recurse-submodules https://github.com/void-stack/VMAttack.git $ dotnet restore $ dotnet build ``` ## 依赖项 - [AsmResolver](https://github.com/Washi1337/AsmResolver) - [Echo Framework](https://github.com/Washi1337/Echo) ## 许可证 [![GPLv3 License](https://img.shields.io/badge/License-GPL%20v3-yellow.svg)](https://opensource.org/licenses/)
标签:CIL指令, DAST, DNS 反向解析, .NET安全, VPS部署, Winows安全, 二进制发布, 云安全监控, 云资产清单, 代码保护, 代码混淆, 代码虚拟化, 去虚拟化, 多人体追踪, 开源工具, 恶意软件分析, 脱壳, 虚拟化技术, 软件分析, 逆向工程, 静态分析