admin管理员组

文章数量:1567037

终于忙完初稿,开心地写一篇博客。 “网络安全提高班”新的100篇文章即将开启,包括Web渗透、内网渗透、靶场搭建、CVE复现、攻击溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。换专业确实挺难的,Web渗透也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~

前文详细介绍恶意代码静态分析经典工具Capa的基础用法,它是FireEye团队开源的工具,旨在自动化提取样本的高级静态特征,快速挖掘样本的恶意行为。这篇文章将详细讲解Capa批量提取静态特征和ATT&CK技战术,主要是从提取的静态特征Json文件中提取关键特征。此外,Capa支持IDA插件操作,方便安全人员快速定位恶意代码,且能与ATT&CK框架和MBC映射。基础性文章,希望对您有帮助,如果存在错误或不足之处,还请海涵。且看且珍惜。

文章目录

  • 一.恶意软件分析与Capa
    • 1.静态特征
    • 2.动态特征
    • 3.Capa简介
  • 二.批量提取静态特征
    • 1.数据集描述
    • 2.文件遍历
    • 3.CAPA批量提取静态特征
    • 4.超时判定
  • 三.提取Json文件API特征和ATT&CK技战术
    • 1.读取单个Json文件内容
    • 2.Json格式分析
    • 3.利用jsonsearch提取ATT&CK特征
    • 4.利用jsonsearch提取API特征
    • 5.文件存储
  • 四.总结

作者作为网络安全的小白,分

本文标签: 静态网络安全批量一八技战术