hacktricks/reversing/reversing-tools
2024-07-19 10:16:39 +00:00
..
blobrunner.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
README.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

Wasm Decompilering en Wat Kompilering Gids

In die wêreld van WebAssembly, is gereedskap vir decompilering en kompilering noodsaaklik vir ontwikkelaars. Hierdie gids stel 'n paar aanlyn hulpbronne en sagteware voor vir die hantering van Wasm (WebAssembly binêre) en Wat (WebAssembly teks) lêers.

Aanlyn Gereedskap

Sagteware Oplossings

  • Vir 'n meer robuuste oplossing, bied JEB deur PNF Software uitgebreide funksies.
  • Die oopbron projek wasmdec is ook beskikbaar vir decompilering take.

.Net Decompilering Hulpbronne

Decompilering van .Net assemblies kan gedoen word met gereedskap soos:

  • ILSpy, wat ook 'n plugin vir Visual Studio Code bied, wat kruis-platform gebruik moontlik maak.
  • Vir take wat decompilering, wysiging, en herkompilering behels, word dnSpy hoogs aanbeveel. Regsklik op 'n metode en kies Wysig Metode stel kode veranderinge in staat.
  • JetBrains' dotPeek is 'n ander alternatief vir decompilering van .Net assemblies.

Verbetering van Foutopsporing en Logging met DNSpy

DNSpy Logging

Om inligting na 'n lêer te log met DNSpy, sluit die volgende .Net kode-snippet in:

%%%cpp using System.IO; path = "C:\inetpub\temp\MyTest2.txt"; File.AppendAllText(path, "Wagwoord: " + password + "\n"); %%%

DNSpy Foutopsporing

Vir effektiewe foutopsporing met DNSpy, word 'n reeks stappe aanbeveel om Assembly eienskappe vir foutopsporing aan te pas, wat verseker dat optimalisering wat foutopsporing kan hindern, gedeaktiveer is. Hierdie proses sluit die verandering van die DebuggableAttribute instellings in, herkompilering van die assembly, en die stoor van die veranderinge.

Boonop, om 'n .Net toepassing wat deur IIS gedraai word te foutopspoor, herbegin iisreset /noforce IIS. Om DNSpy aan die IIS proses te heg vir foutopsporing, gee die gids aan om die w3wp.exe proses binne DNSpy te kies en die foutopsporing sessie te begin.

Vir 'n omvattende oorsig van gelaaide modules tydens foutopsporing, word dit aanbeveel om die Modules venster in DNSpy te benader, gevolg deur die opening van alle modules en die sortering van assemblies vir makliker navigasie en foutopsporing.

Hierdie gids sluit die essensie van WebAssembly en .Net decompilering in, wat 'n pad bied vir ontwikkelaars om hierdie take met gemak te navigeer.

Java Decompiler

Om Java bytecode te decompile, kan hierdie gereedskap baie nuttig wees:

Foutopsporing DLLs

Gebruik IDA

  • Rundll32 word gelaai vanaf spesifieke paaie vir 64-bit en 32-bit weergawes.
  • Windbg word gekies as die foutopsporing gereedskap met die opsie om op biblioteek laai/ontlaai te pauzeer geaktiveer.
  • Uitvoeringsparameters sluit die DLL pad en funksienaam in. Hierdie opstelling stop uitvoering by elke DLL se laai.

Gebruik x64dbg/x32dbg

  • Soortgelyk aan IDA, word rundll32 gelaai met opdraglyn wysigings om die DLL en funksie te spesifiseer.
  • Instellings word aangepas om op DLL toegang te breek, wat die instelling van breekpunte by die gewenste DLL toegangspunt moontlik maak.

Beelde

  • Uitvoering stop punte en konfigurasies word deur middel van skermskote geïllustreer.

ARM & MIPS

  • Vir emulasie, is arm_now 'n nuttige hulpbron.

Shellcodes

Foutopsporing Tegnieke

  • Blobrunner en jmp2it is gereedskap vir die toewysing van shellcodes in geheue en die foutopsporing daarvan met Ida of x64dbg.
  • Blobrunner vrygawes
  • jmp2it gecompileerde weergawe
  • Cutter bied GUI-gebaseerde shellcode emulasie en inspeksie, wat verskille in shellcode hantering as 'n lêer teenoor direkte shellcode uitlig.

Deobfuscation en Analise

  • scdbg bied insigte in shellcode funksies en deobfuscation vermoëns. %%%bash scdbg.exe -f shellcode # Basiese inligting scdbg.exe -f shellcode -r # Analise verslag scdbg.exe -f shellcode -i -r # Interaktiewe hake scdbg.exe -f shellcode -d # Dump gedecodeerde shellcode scdbg.exe -f shellcode /findsc # Vind begin offset scdbg.exe -f shellcode /foff 0x0000004D # Voer uit vanaf offset %%%

  • CyberChef vir die disassemblage van shellcode: CyberChef resep

Movfuscator

  • 'n obfuscator wat alle instruksies met mov vervang.
  • Nuttige hulpbronne sluit 'n YouTube verduideliking en PDF skyfies in.
  • demovfuscator mag movfuscator se obfuscation omkeer, wat afhanklikhede soos libcapstone-dev en libz3-dev vereis, en die installering van keystone.

Delphi

  • Vir Delphi binêre, word IDR aanbeveel.

Kursusse

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}