Dieses Repository enthält mehrere Programme, die Ihnen beim Erlernen von Reverse Engineering und Malware-Analyse helfen sollen. Der Programmtyp ist nach dem Konzept organisiert, auf das er ausgerichtet ist. Dies können Sie anhand der Struktur des Stammordners erkennen. In jedem Verzeichnis werden Quellcode und kompilierte Binärdateien bereitgestellt.
Ich diskutiere viele dieser Programme in Online-Videos und -Kursen, und möglicherweise finden Sie Folgendes hilfreich:
Erste Schritte mit x86 Assembly – YouTube-Playlist
Erste Schritte mit Reverse Engineering – YouTube-Playlist und vollständige Kurse auf Pluralsight
Analysieren von C++-Objekten in Ghidra – YouTube-Playlist
Analysieren von C-Strukturen in IDA Pro – YouTube-Playlist
Wesentliche Elemente der Portable Executable (PE)-Datei – YouTube-Wiedergabeliste
Diese Programme sollen mit dem C/C++-Compiler von Microsoft kompiliert werden. Sie können die Developer Command Prompt
nach der Installation der kostenlosen/Community-Version zum Kompilieren mit cl
verwenden. Ein Beispiel für diesen Befehl wäre:
cl <path/to/source_code>
Dadurch sollten zwei Dateien entstehen: .obj
und .exe
unter Verwendung des Namens der Eingabedatei. Normalerweise können Sie die .obj
Datei ignorieren, die .exe
Datei wird analysiert. Bitte beachten Sie, dass gelegentlich bestimmte Compiler-Flags verwendet werden, um gewünschte Auswirkungen auf die resultierende Binärdatei zu erzielen. Diese Compiler-Flags werden in den zugehörigen Videos identifiziert oder in der README-Datei im jeweiligen Ordner vermerkt.