DataCon2020:DataCon2020大数据安全分析大赛,:trophy:【方向五】恶意代码分析冠军原始码

时间:2024-04-11 23:15:49
【文件属性】:

文件名称:DataCon2020:DataCon2020大数据安全分析大赛,:trophy:【方向五】恶意代码分析冠军原始码

文件大小:1.18MB

文件格式:ZIP

更新时间:2024-04-11 23:15:49

系统开源

数据大会2020 DataCon2020大数据安全分析大赛, :trophy: 【方向五】恶意代码分析冠军原始码和方案。 最终排名(部分) 赛题回顾 启发与思路 资格赛中获得的启发 ①〜②:需要关注虚拟机,调试软件,反编译软件,逆向分析工具和杀软名 ③〜⑤:需要关注系统关键路径,位数 ⑥〜⑦:需要关注域名,IP,端口,钱包地址,可见字符串 ⑧ ⑩:同③ ⑤ 逆向工程中得到的思路 通过逆向分析,发现许多样本函数名包含数据货币名,密码学算法名(哈希算法)。 很多带壳样本:UPX,Pelite,VMP…… 白样本含有很多其他类别恶意程序,如病毒,外挂…… 算法与模型 复赛环境建设说明: 复赛预脚本: 复赛测试脚本: 重复赛一键验证测试脚本: 本次初赛,附加赛与复赛我们队使用的五种算法或模型如下(其中在复赛中因为有性能的需求,部分模型未使用): 灰色图 PE文件二进制每一个字节对应一个变量,最后缩放


【文件预览】:
DataCon2020-master
----.gitignore(2KB)
----README.md(17KB)
----setup_run.sh(43B)
----setup.txt(115B)
----run.sh(187B)
----old()
--------gray.ipynb(64KB)
--------cg()
----test.py(4KB)
----feature_engineering_test.ipynb(13KB)
----yara_check()
--------check_crypto_by_static.py(2KB)
--------check_packer_by_static.py(2KB)
----test.ipynb(353KB)
----train_pe_raw.py(10KB)
----requirements.txt(190B)
----images()
--------image-20200817124655908.png(99KB)
--------image-20200817135007515.png(133KB)
--------image-20200817143339662.png(46KB)
--------image-20200817140709050.png(26KB)
--------image-20200817135158335.png(23KB)
--------image-20200817124742419.png(107KB)
--------image-20200817124336272.png(233KB)
--------image-20200817122734929.png(33KB)
--------image-20200817161633785.png(27KB)
--------image-20200817124803989.png(75KB)
--------image-20200817162530108.png(32KB)
----data()
--------algorithm.txt(247B)
--------domain_suffix.txt(7KB)
--------dbg.txt(125B)
--------av.json(18KB)
--------vm.txt(329B)
--------OPCODE.txt(11KB)
--------coin.txt(655B)
--------pool.txt(3KB)
----rules()
--------black_rules.yar(10KB)
--------crypto_signatures.yar(74KB)
--------packer.yar(549KB)
--------rule20.yar(406KB)
----run.py(5KB)
----raw_features.py(18KB)
----feature_engineering.py(9KB)
----train_histogram.py(4KB)

网友评论