Ce référentiel contient plusieurs programmes conçus pour vous aider à apprendre l'ingénierie inverse et l'analyse des logiciels malveillants. Le type de programme est organisé par concept sur lequel il se concentre, vous pouvez le voir à travers la structure des dossiers racine. Le code source ainsi que les binaires compilés sont fournis dans chaque répertoire.
Je discute de bon nombre de ces programmes à travers des vidéos et des cours en ligne et les éléments suivants pourraient vous être utiles :
Premiers pas avec l'assemblage x86 – Playlist YouTube
Premiers pas avec l'ingénierie inverse – Playlist YouTube et cours complets sur Pluralsight
Analyser des objets C++ dans Ghidra - playlist YouTube
Analyse des structures C dans IDA Pro - Playlist YouTube
Éléments essentiels du fichier Portable Executable (PE) – Playlist YouTube
Ces programmes sont destinés à être compilés avec le compilateur C/C++ de Microsoft. Vous pouvez utiliser l' Developer Command Prompt
après avoir installé la version gratuite/communautaire pour compiler à l'aide cl
. Un exemple de cette commande serait :
cl <path/to/source_code>
Cela devrait produire deux fichiers : .obj
et .exe
utilisant le nom du fichier d'entrée. Vous pouvez généralement ignorer le fichier .obj
, c'est le .exe
que vous analyserez. Veuillez noter que des indicateurs de compilateur spécifiques sont parfois utilisés pour obtenir les effets souhaités dans le binaire résultant. Ces drapeaux du compilateur seront identifiés dans les vidéos associées ou notés dans le README du dossier spécifique.