1. Configuration

En tant qu'administrateur :

  • Créer un template en allant dans Administrators > MalwareLab > Template _images/gbox_gettingstarted_1.png _images/gbox_gettingstarted_2.png

2. Analyses

En tant qu'opérateur :

  • Depuis la page d'accueil

  • Cliquer sur la zone Quick Analysis, et sélectionner un fichier. (On note que le nom du template par défaut : MyFirstTemplate est présent dans cette zone )

_images/gbox_gettingstarted_3.png

On voit que l'envoi s'est correctement effectué, et que l'analyse a débuté.

Après quelques instants, nous avons un résultat. En cliquant sur le lien Details _images/gbox_gettingstarted_4.png

Nous avons un résultat sans ambiguïté : _images/gbox_gettingstarted_5.png

Dans la partie Template, nous retrouvons le détail des paramètres utilisés pour les moteurs d'analyses.

_images/gbox_gettingstarted_6.png

L'analyse statique nous donne des informations sur le fichier (en l'occurrence un exécutable ELF)

_images/gbox_gettingstarted_7.png

Enfin, le résultat décisif dans ce cas : la détection du shellcode embarqué

_images/gbox_gettingstarted_8.png