Este repositório contém vários programas projetados para ajudá-lo a aprender engenharia reversa e análise de malware. O tipo de programa é organizado por conceito em que se concentra, você pode ver isso através da estrutura de pastas raiz. O código-fonte junto com os binários compilados são fornecidos em cada diretório.
Discuto muitos desses programas por meio de vídeos e cursos on-line e você pode achar o seguinte útil:
Primeiros passos com x86 Assembly - lista de reprodução do YouTube
Primeiros passos com engenharia reversa - lista de reprodução do YouTube e cursos completos no Pluralsight
Analisando objetos C++ no Ghidra - playlist do YouTube
Analisando estruturas C no IDA Pro - playlist do YouTube
Elementos essenciais do arquivo executável portátil (PE) - playlist do YouTube
Esses programas devem ser compilados com o compilador C/C++ da Microsoft. Você pode usar o Developer Command Prompt
após instalar a versão gratuita/comunitária para compilar usando cl
. Um exemplo deste comando seria:
cl <path/to/source_code>
Isso deve produzir dois arquivos: .obj
e .exe
usando o nome do arquivo de entrada. Normalmente você pode ignorar o arquivo .obj
, o .exe
é o que você analisará. Observe que ocasionalmente sinalizadores de compilador específicos são usados para obter os efeitos desejados no binário resultante. Esses sinalizadores do compilador serão identificados nos vídeos relacionados ou anotados no README na pasta específica.