このリポジトリには、リバース エンジニアリングとマルウェア分析の学習に役立つように設計されたいくつかのプログラムが含まれています。プログラムの種類は、重点を置いているコンセプトごとに編成されており、ルート フォルダー構造を通じて確認できます。ソース コードとコンパイルされたバイナリは各ディレクトリに提供されます。
これらのプログラムの多くについては、オンライン ビデオやコースを通じて説明しています。以下が役立つかもしれません。
x86 アセンブリ入門 - YouTube プレイリスト
リバース エンジニアリング入門 - Pluralsight の YouTube プレイリストとフルコース
Ghidra での C++ オブジェクトの分析 - YouTube プレイリスト
IDA Pro での C 構造の分析 - YouTube プレイリスト
ポータブル実行可能ファイル (PE) ファイルの重要な要素 - YouTube プレイリスト
これらのプログラムは、Microsoft の C/C++ コンパイラでコンパイルすることを目的としています。無料/コミュニティ バージョンをインストールした後、 Developer Command Prompt
使用して、 cl
使用してコンパイルできます。このコマンドの例は次のようになります。
cl <path/to/source_code>
これにより、入力ファイルの名前を使用して.obj
と.exe
2 つのファイルが生成されます。通常、 .obj
ファイルは無視できます。分析するのは.exe
です。結果として得られるバイナリに必要な効果を得るために、特定のコンパイラ フラグが使用される場合があることに注意してください。これらのコンパイラ フラグは、関連ビデオで特定されるか、特定のフォルダーの README に記載されます。