SANS : Managing and Exploring Malware Samples with Viper

Posted by GhostKei
,

Google Code : Reverse Engineering framework written in python

Posted by GhostKei
,

Ero Carrera : Instruction to IDAPython

Posted by GhostKei
,

BlackHat : Digging Deep Into the Flash Sandoxes

Posted by GhostKei
,

SANS : Automation of Report and Timeline-file based file and URL analysis

Posted by GhostKei
,

mattoh : Big file diffing with DarunGrim

Posted by GhostKei
,

Source : Python low-interaction honeyclient

Posted by GhostKei
,

VRT-Blog : Using the Immunity Debugger API to Automate Analysis


예전부터 생각했던 부분이었는데 누군가 만들어 놨다. 

IDA에서 보이지 않던 정보를 Immunity Debugger Tracing을 통해 획득후 이를 txt 파일로 저장해 IDA Script로 Load해서 자동 Renaming하는 것이다. 

조금 의견을 추가 한다면 GetProcAddress( )를 통해 API를 추출하는 것과 비슷한 방식으로

특정 주소값에서의 구조체 정보를 저장하는 형태도 연구하면 추적이 어려운 큰 크기의 구조체

에 대해서 쉽게 확인할 수 있지 않을까 생각해 본다. 

지금 생각해 보니 그냥 특정 위치에서 BP 후 메모리 덤프하고 해당 내용을 확인하는게 더 빠를 듯도 하다..ㅋㅋ

Posted by GhostKei
,

VRT-Blog : Dymanically Unpacking Malware with PIN

Jurriaan Bremer : Malware Unpacking Level : Pintool

'악성코드 분석 시스템 > based PIN' 카테고리의 다른 글

neuroo(runtime-tracer)  (0) 2014.04.09
Posted by GhostKei
,

소스 다운로드 : https://github.com/neuroo/runtime-tracer


이름 : neuroo

동작방식 : Run-time / IDA Plugin





'악성코드 분석 시스템 > based PIN' 카테고리의 다른 글

[Unpack] Automation MUP  (0) 2014.04.09
Posted by GhostKei
,