binary-triage
Szybka analiza binariów — zidentyfikuj strukturę, ciągi znaków i podejrzane zachowania
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do wstępnej analizy plików binarnych, która automatycznie przeskanuje układ pamięci, ciągi znaków, importy i funkcje. Pozwala szybko zrozumieć, co robi dany program, i wyłapać podejrzane elementy przed głębszą analizą. Idealna do pierwszego przejrzenia nieznanego binaria lub gdy chcesz uzyskać przegląd przed szczegółowym reverse engineeringiem.
Jak używać
Załaduj program do analizy, używając
get-current-programaby zobaczyć aktywny plik binarny, lublist-project-filesaby wybrać z dostępnych programów w projekcie. Zanotuj ścieżkę programu (np. "/Hatchery.exe") — będzie ci potrzebna w kolejnych krokach.Przeskanuj strukturę pamięci za pomocą
get-memory-blocks, aby zrozumieć budowę binaria. Zwróć uwagę na sekcje.text(kod),.data(dane),.rodata(stałe i ciągi) oraz.bss(niezainicjalizowane dane). Szukaj anomalii: niezwykle dużych sekcji, zaszyfrowanych fragmentów, sekcji z kodem zapisywalnym lub danymi wykonywalnym.Przeanalizuj ciągi znaków w pliku za pomocą
get-strings-countaby zobaczyć całkowitą liczbę, a następnieget-stringsz podziałem na strony (100–200 ciągów na raz). Szukaj wskaźników funkcjonalności lub złośliwego zachowania: adresów URL, adresów IP, ścieżek plików, kluczy rejestru, nazw funkcji API oraz słów kluczowych takich jak "admin", "password", "crypto", "encrypt", "download", "inject" czy "shellcode".Sprawdź symbole i importy programu, aby zidentyfikować używane biblioteki i funkcje systemowe. To pomoże ci zrozumieć, z jakimi zasobami system się komunikuje.
Przejrzyj listę funkcji w binarium, aby wyłapać podejrzane lub interesujące procedury wymagające głębszej analizy.
Na podstawie zebranych informacji utwórz listę zadań do dalszego badania — zaznacz obszary wymagające szczegółowego reverse engineeringu.