Этот репозиторий содержит несколько программ, призванных помочь вам в изучении обратного проектирования и анализа вредоносного ПО. Тип программы организован по принципу ее направленности, это можно увидеть по структуре корневых папок. Исходный код и скомпилированные двоичные файлы предоставляются в каждом каталоге.
Я обсуждаю многие из этих программ с помощью онлайн-видео и курсов, и вам может быть полезно следующее:
Начало работы со сборкой x86 – плейлист YouTube
Начало работы с обратным проектированием — плейлист YouTube и полные курсы на Pluralsight
Анализ объектов C++ в Ghidra — плейлист на YouTube
Анализ структур C в IDA Pro — плейлист на YouTube
Основные элементы переносимого исполняемого файла (PE) — плейлист YouTube
Эти программы предназначены для компиляции с помощью компилятора C/C++ от Microsoft. Вы можете использовать Developer Command Prompt
после установки бесплатной/общественной версии для компиляции с помощью cl
. Примером этой команды может быть:
cl <path/to/source_code>
В результате должно быть создано два файла: .obj
и .exe
с использованием имени входного файла. Обычно вы можете игнорировать файл .obj
, вы будете анализировать именно .exe
. Обратите внимание, что иногда для получения желаемого эффекта в результирующем двоичном файле используются определенные флаги компилятора. Эти флаги компилятора будут указаны в соответствующих видеороликах или в README в конкретной папке.