今日目標(3 項)
了解惡意程式分析的兩大方向:靜態分析(Static Analysis) 與 動態分析(Dynamic Analysis),並著重於前者。
使用 strings、file、hexdump、objdump、radare2 等工具,觀察惡意樣本中的可疑字串、匯入函式、可執行段落。
分析輸出內容,識別可能的惡意行為跡象(如網路連線、檔案寫入、系統命令、加密函式)。
今日實作步驟
於安全的隔離環境下載測試樣本(合法學習平台,例如 MalwareBazaar 教學樣本)。
執行:
file sample.bin
strings sample.bin | head -n 50
objdump -x sample.bin | grep "Import"
觀察可疑 API(如 CreateProcess, socket, WriteFile, VirtualAlloc),推測樣本行為。
將觀察結果整理成報告:樣本名稱、可疑字串、推測功能、可能風險。
今天練習惡意程式的靜態分析,透過 strings 與 objdump 等工具觀察樣本結構與匯入函式。從中看到疑似網路連線與檔案操作行為,初步判斷樣本可能具備下載或執行功能。這次讓我體會靜態分析的重要性與謹慎性,也理解分析應在隔離環境進行,避免誤觸執行造成風險。明天打算挑戰簡單的動態分析與行為監控。