iT邦幫忙

2025 iThome 鐵人賽

0
自我挑戰組

利用生成式AI等工具來學習資安系列 第 20

Day 20:惡意程式樣本靜態分析(入門實作)

  • 分享至 

  • xImage
  •  

今日目標(3 項)

了解惡意程式分析的兩大方向:靜態分析(Static Analysis) 與 動態分析(Dynamic Analysis),並著重於前者。

使用 strings、file、hexdump、objdump、radare2 等工具,觀察惡意樣本中的可疑字串、匯入函式、可執行段落。

分析輸出內容,識別可能的惡意行為跡象(如網路連線、檔案寫入、系統命令、加密函式)。

今日實作步驟

於安全的隔離環境下載測試樣本(合法學習平台,例如 MalwareBazaar 教學樣本)。

執行:

file sample.bin  
strings sample.bin | head -n 50  
objdump -x sample.bin | grep "Import"  

觀察可疑 API(如 CreateProcess, socket, WriteFile, VirtualAlloc),推測樣本行為。

將觀察結果整理成報告:樣本名稱、可疑字串、推測功能、可能風險。

今天練習惡意程式的靜態分析,透過 strings 與 objdump 等工具觀察樣本結構與匯入函式。從中看到疑似網路連線與檔案操作行為,初步判斷樣本可能具備下載或執行功能。這次讓我體會靜態分析的重要性與謹慎性,也理解分析應在隔離環境進行,避免誤觸執行造成風險。明天打算挑戰簡單的動態分析與行為監控。


上一篇
Day 19:AI 自動化資安輔助工具實驗(LLM + Python)
下一篇
Day 21:威脅情報收集(CVE / APT / IOC)——可執行計畫
系列文
利用生成式AI等工具來學習資安30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言