Advertisement

DataCon:2019年度数据安全分析大赛方向二(恶意代码检测)及2020年方向五(恶意代码分析)的获奖源代码展示

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
本页面展示了在DataCon 2019和2020年度比赛中,关于恶意代码检测与分析两个方向上的获奖团队所提交的源代码。这些源代码为参赛者提供了学习交流的机会,并促进了数据安全领域的技术进步。 数据会议:庆祝的酒杯碰撞声响起——大家举起杯子互相碰杯,气氛热烈而愉快。 (原来的符号表达方式被转换为了文字描述:“-”、“)”、“( OO )”等代表了聚会中的互动场景) 请注意这段话中并没有包含任何联系方式或网址。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • DataCon20192020
    优质
    本页面展示了在DataCon 2019和2020年度比赛中,关于恶意代码检测与分析两个方向上的获奖团队所提交的源代码。这些源代码为参赛者提供了学习交流的机会,并促进了数据安全领域的技术进步。 数据会议:庆祝的酒杯碰撞声响起——大家举起杯子互相碰杯,气氛热烈而愉快。 (原来的符号表达方式被转换为了文字描述:“-”、“)”、“( OO )”等代表了聚会中的互动场景) 请注意这段话中并没有包含任何联系方式或网址。
  • DataCon2020: —— 【冠军 :trophy:
    优质
    这是DataCon 2020大数据安全分析竞赛中“恶意代码分析”赛道的冠军解决方案,展示了获胜团队的技术思路和源代码。 2020年DataCon大数据安全分析大赛中的【方向五】恶意代码分析冠军的原始码和方案如下: 最终排名(部分)赛题回顾启发与思路资格赛中获得的启发: - ①〜②:关注虚拟机,调试软件,反编译工具以及逆向工程工具等。 - ③〜⑤:注意系统关键路径、位数等因素的影响。 - ⑥〜⑦:留意域名、IP地址、端口及钱包地址和可见字符串的信息。 在逆向工程中获得的思路: 通过逆向分析,发现许多样本函数名包含数据货币名称或密码学算法(如哈希算法)。很多带壳样本使用UPX, Pelite等技术。白样本可能含有病毒或其他类别的恶意程序,例如外挂软件。 复赛使用的五种算法或模型如下(在复赛中由于性能需求未全部应用): - 灰色图PE文件二进制的每个字节对应一个变量,并进行缩放处理。
  • 实验-01
    优质
    本实验旨在通过分析恶意代码的工作原理和行为模式,提升学生识别、防御及应对网络威胁的能力。 恶意代码分析实战 Lab05-01.dll IDA Pro 21道题详细分析 本段落将对Lab05-01.dll文件进行详细的IDA Pro恶意代码分析,并提供21个问题的解答,帮助读者深入理解该文件的功能和结构。通过这些问题的回答,可以更好地掌握逆向工程的技术要点以及如何使用IDA Pro工具来识别和解析复杂的二进制数据。
  • 结合Wireshark处理与流量(续)
    优质
    本文为前作《结合Wireshark处理与分析的恶意流量及恶意代码》的延续篇。深入探讨了如何利用Wireshark工具捕捉、解析和应对网络中的恶意流量和代码,提供了详实的操作步骤和技术要点,旨在帮助网络安全人员提高对威胁的识别能力。 本段落是对《网络空间安全 恶意流量和恶意代码 结合Wireshark初步分析(二)》一文的进一步探讨与总结。文章主要介绍了如何利用Wireshark这款强大的抓包工具来识别、捕获并解析恶意流量,进而深入理解其背后的恶意代码机制。通过结合理论知识与实际操作案例,帮助读者掌握网络空间安全中的关键技能和技巧,提高对网络安全威胁的认识及应对能力。 文中详细讲解了使用Wireshark进行数据包分析的具体步骤,并提供了几个典型的攻击场景作为实战演练的参考材料。这些内容对于学习者来说具有较高的实用价值,不仅能够加深他们对恶意流量特征的理解,还能促进其在实际工作中有效运用相关技术手段来保障网络环境的安全性。 总之,《网络空间安全 恶意流量和恶意代码 结合Wireshark初步分析(二)》是一篇结合理论与实践的教程性质文章,在网络安全领域内具有一定的参考意义。
  • IDA Pro工具下Crackme.exe静态逆
    优质
    本文章介绍如何使用IDA Pro工具对名为Crackme.exe的样本程序进行静态逆向工程分析,旨在揭示其潜在的恶意行为和破解机制。 C++语言编写的简易移位加密程序可以帮助初学者练习IDA pro静态逆向分析。
  • 基于学习Android应用
    优质
    本研究提出一种利用代码向量化技术进行深度学习的方法,旨在有效识别和检测恶意Android应用程序,增强移动设备安全性。 目前针对恶意Android应用的静态检测方法大多基于病毒哈希值分析与匹配,无法迅速识别新型恶意Android应用及其变种。为了降低现有静态检测中的漏报率,并加快对新出现恶意应用的检测速度,我们提出了一种利用深度网络融合模型进行恶意Android应用检测的方法。首先从反编译得到的应用核心代码中提取静态特征,然后对其进行向量化处理,最后通过深度学习网络来分类和判别。这种方法能够实现高准确度地识别出恶意应用,并且经过与现有方法的对比分析后证明了其在恶意代码检测中的优越性。
  • 实战》官实验案例
    优质
    本书提供了丰富的恶意代码分析实战案例,旨在帮助读者深入理解各种类型恶意软件的工作原理及检测方法。 学习恶意代码分析,可以从官方渠道下载《恶意代码分析实战》课后实验样本。
  • 技术PPT讲解
    优质
    本PPT详细解析了恶意代码的定义、分类与特征,并深入探讨了其检测、防御及逆向工程的技术方法,旨在提升网络安全人员的专业技能。 恶意代码分析技术PPT
  • 实战作业练习
    优质
    《恶意代码分析实战作业练习》是一本专注于教授读者如何识别、检测和分析计算机病毒与恶意软件的专业书籍。书中通过大量实践案例详解了多种恶意代码的分析方法和技术,帮助安全从业人员掌握应对威胁的能力。 《恶意代码分析实战》一书由Michael Sikorski与Andrew Honig编写,书中内容极具实践价值,是每位恶意代码分析师的必备读物。每章后的配套练习题是由作者根据自己的实践经验精心设计的,非常值得读者认真完成。 然而,在国内网站上很难找到这些习题的答案或解析,并且即使能找到也需要积分才能下载,而且可能存在加载病毒木马的风险。因此,我从作者官方网站上获取了这套完整的练习题库,并提供给有兴趣深入学习的读者使用。 需要注意的是,由于该练习题本身包含恶意代码,大家务必在虚拟机环境中执行这些题目;同时,在解压缩文件时可能会被杀毒软件识别为威胁,请注意这一点。
  • 东南学软件课程设计项目
    优质
    本项目为东南大学软件安全与恶意代码分析课程中的实践环节,旨在通过具体案例研究和实验操作,提升学生对于现代软件系统安全性问题的理解与解决能力。参与者将学习并应用先进的技术手段来识别、防御及应对各类网络威胁,增强其在未来职业生涯中保护信息系统的能力。 此资源包含完整代码。