;#######################################################################################
;
; @@@@@@@@@@ @@@ @@@ @@@@@@ @@@ @@@ @@@@@@@ @@@@@@@@ @@@@@@@
; @@@@@@@@@@@ @@@ @@@ @@@@@@@ @@@ @@@ @@@@@@@@ @@@@@@@@ @@@@@@@@
; @@! @@! @@! @@! !@@ !@@ @@! @@@ @@! @@@ @@! @@! @@@
; !@! !@! !@! !@! @!! !@! !@! @!@ !@! @!@ !@! !@! @!@
; @!! !!@ @!@ !@!@! !!@@!! @!@ !@! @!@@!@! @!!!:! @!@!!@!
; !@! ! !@! @!!! !!@!!! !@! !!! !!@!!! !!!!!: !!@!@!
; !!: !!: !!: !:! !!: !!! !!: !!: !!: :!!
; :!: :!: :!: !:! :!: !:! :!: :!: :!: !:!
; ::: :: :: :::: :: ::::: :: :: :: :::: :: :::
; : : : :: : : : : : : : :: :: : : :
;
;
; @@@@@@ @@@ @@@ @@@ @@@@@@@@ @@@@@@@@ @@@@@@@
; @@@@@@@ @@@ @@@ @@@ @@@@@@@@ @@@@@@@@ @@@@@@@
; !@@ @@! @@! @@! @@! @@! @@!
; !@! !@! !@! !@! !@! !@! !@!
; !!@@!! @!! !!@ @!@ @!!!:! @!!!:! @!!
; !!@!!! !@! !!! !@! !!!!!: !!!!!: !!!
; !:! !!: !!: !!: !!: !!: !!:
; !:! :!: :!: :!: :!: :!: :!:
; :::: :: :::: :: ::: :: :::: :: :::: ::
; :: : : :: : : : : :: :: : :: :: :
;
;
; @@@ @@@@@@ @@@@@@@ @@@ @@@@@@@
; @@@@ @@@@@@@ @@@@@@@@ @@@ @@@@@@@
; @@@!! !@@ @@! @@@ @@! @@!
; !@! !@! !@ @!@ !@! !@!
; @!@ !!@@!@! @!@!@!@!@ @!@!@!@ !!@ @!!
; !@! @!!@!!!! !!!@!@!!! !!!@!!!! !!! !!!
; !!: !:! !:! !!: !!! !!: !!:
; :!: :!: !:! :!: !:! :!: :!:
; ::: :::: ::: :: :::: :: ::
; :: :: : : :: : :: : :
;
;
; @@@@@@@@@@ @@@ @@@ @@@ @@@ @@@ @@@ @@@@@@@ @@@@@@
; @@@@@@@@@@@ @@@@ @@@ @@@ @@@ @@@ @@@@ @@@@@@@@ @@@@@@@
; @@! @@! @@! @@!@! @@! @@! @@! @@! @@!@! @@! @@@ @@@
; !@! !@! !@! !@!!@! !@! !@! !@! !@! !@!!@! !@! @!@ @!@
; @!! !!@ @!@ @!! @!! @!! @!! !!@ @!@ @!! @!! @!@!!@! @!@!!@
; !@! ! !@! !!! !@! !!! !@! !!! !@! !!! !@! !!@!@! !!@!@!
; !!: !!: :!!:!:!!: !!: !!: !!: !!: :!!:!:!!: !!: :!! !!:
; :!: :!: !:::!!::: :!: :!: :!: :!: !:::!!::: :!: !:! :!:
; ::: :: ::: :: :::: :::: :: ::: ::: :: ::: :: ::::
; : : ::: : :: : : :: : : : ::: : : : : : :
;
#
#########################################################################################
Sample COM Programs, Tools for Reverse Engineering and Analysis of MS-DOS malware
This project focuses on the application of techniques from MS-DOS malware to the
generation/creation of novel work.
It began as an RE project to understand the techniques from a few key MS-DOS malware
samples of interest — the original focus of this research was using the techniques from
reversed malware samples to create art.
As I’ve worked on this project, my passion for analyzing 16-bit malware has only grown.
Thus, the project’s scope has expanded to a malware analysis project and a deep-dive
investigation that includes extensions such as:
- how the investigation of an EOL OS can inform understanding about the foundations of
an existing one,
-thoughts on inheriting vulnerabilities in a legacy code base, as well as what can
be gleaned from studying the techniques of the malware masters of the ‘80s/‘90s,
-tracing the evolution of techniques developed in MS-DOS malware to malware of today
and potential related vectors for leveraging these techniques on a variety of systems
(i.e. modern Windows — including UEFI bootkits+firmware implants, embedded/IoT systems,
etc.)
-
Notifications
You must be signed in to change notification settings - Fork 1
Sample COM Programs, Tools for Reverse Engineering and Analysis of MS-DOS malware
License
nikaroxanne/supersweet16bit-m4lw4r3
Folders and files
Name | Name | Last commit message | Last commit date | |
---|---|---|---|---|
Repository files navigation
About
Sample COM Programs, Tools for Reverse Engineering and Analysis of MS-DOS malware
Topics
Resources
License
Stars
Watchers
Forks
Releases
No releases published
Packages 0
No packages published