hacktricks/reversing/reversing-tools
2024-02-11 02:07:06 +00:00
..
blobrunner.md Translated to Afrikaans 2024-02-11 02:07:06 +00:00
README.md Translated to Afrikaans 2024-02-11 02:07:06 +00:00

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Wasm Decompilasie en Wat Kompilasie Gids

In die wêreld van WebAssembly is gereedskap vir decompilasie en kompilasie noodsaaklik vir ontwikkelaars. Hierdie gids stel 'n paar aanlynbronne en sagteware bekend vir die hanteer van Wasm (WebAssembly binêre) en Wat (WebAssembly-teks) lêers.

Aanlyn Gereedskap

Sagteware-Opsies

  • Vir 'n meer robuuste oplossing, bied JEB deur PNF Software uitgebreide funksies.
  • Die oopbronprojek wasmdec is ook beskikbaar vir decompilasietake.

.Net Decompilasie Hulpbronne

Decompilasie van .Net-samestellings kan gedoen word met gereedskap soos:

  • ILSpy, wat ook 'n inprop vir Visual Studio Code bied, wat kruisplatformgebruik moontlik maak.
  • Vir take wat decompilasie, modifikasie en rekompilasie behels, word dnSpy sterk aanbeveel. Deur met die regterknoppie op 'n metode te klik en Modify Method te kies, kan kodeveranderinge aangebring word.
  • JetBrains se dotPeek is 'n ander alternatief vir die decompilasie van .Net-samestellings.

Verbetering van Debugging en Logging met DNSpy

DNSpy Logging

Om inligting na 'n lêer te log met behulp van DNSpy, sluit die volgende .Net-kodefragment in:

%%%cpp using System.IO; path = "C:\inetpub\temp\MyTest2.txt"; File.AppendAllText(path, "Password: " + password + "\n"); %%%

DNSpy Debugging

Vir effektiewe debugging met DNSpy, word 'n reeks stappe aanbeveel om Assembly-eienskappe vir debugging aan te pas, om te verseker dat optimalisering wat debugging kan belemmer, gedeaktiveer word. Hierdie proses sluit in die verandering van die DebuggableAttribute-instellings, die rekompilering van die samestelling en die stoor van die veranderinge.

Verder, om 'n .Net-toepassing wat deur IIS uitgevoer word te debug, herlaai IIS deur iisreset /noforce uit te voer. Om DNSpy aan die IIS-proses te heg vir debugging, bied die gids instruksies om die w3wp.exe-proses binne DNSpy te kies en die debugging-sessie te begin.

Vir 'n omvattende siening van gelaai modules tydens debugging, word dit aanbeveel om die Modules-venster in DNSpy te gebruik, gevolg deur die oopmaak van alle modules en die sortering van samestellings vir makliker navigasie en debugging.

Hierdie gids omvat die essensie van WebAssembly- en .Net-decompilasie en bied 'n pad vir ontwikkelaars om hierdie take met gemak te hanteer.

Java Decompiler

Om Java-bytekode te dekompilasie, kan hierdie gereedskap baie nuttig wees:

DLLs Debugging

Met behulp van IDA

  • Rundll32 word gelaai vanaf spesifieke paaie vir 64-bis en 32-bis weergawes.
  • Windbg word as die debugger gekies met die opsie om op die laai/ontlaai van biblioteke te staak.
  • Uitvoeringsparameters sluit die DLL-pad en funksienaam in. Hierdie opset stel die uitvoering elke keer dat 'n DLL gelaai word, stop.

Met behulp van x64dbg/x32dbg

  • Soortgelyk aan IDA, word rundll32 gelaai met opdraglynveranderings om die DLL en funksie te spesifiseer.
  • Instellings word aangepas om te breek by DLL-ingang, wat die instelling van breekpunte by die gewenste DLL-ingangspunt moontlik maak.

Beelde

  • Uitvoeringsstoppe en -konfigurasies word geïllustreer deur skermkiekies.

ARM & MIPS

  • Vir emulasie is arm_now 'n nuttige hulpbron.

Shellkodes

Debugging Tegnieke

  • Blobrunner en jmp2it is gereedskap vir die toewysing van shellkodes in geheue en die debugging daarvan met Ida of x64dbg.
  • Blobrunner vrylatings
  • jmp2it gekompileerde weergawe
  • Cutter bied GUI-gebaseerde shellkode-emulasie en -ondersoek, wat verskille in die hantering van shellkodes as 'n lêer teenoor direkte shellkode beklemtoon.

Deobfuscation en Analise

  • scdbg bied insig in shellkode-funksies en deobfuscation-vermoëns. %%%bash scdbg.exe -f shellcode # Basiese inligting scdbg.exe -f shellcode -r # Analiserapport scdbg.exe -f shellcode -i -r # Interaktiewe hakies scdbg.exe -f shellcode -d # Gedekodeerde shellkode dump scdbg.exe -f shellcode /findsc # Vind beginoffset scdbg.exe -f shellcode /foff 0x0000004D # Voer uit vanaf offset %%%

  • CyberChef vir die disassembling van shellkodes: CyberChef-resep

Movfuscator

  • 'n Obfuskator wat alle instruksies met mov vervang.
  • Nuttige hulpbronne sluit 'n YouTube-verduideliking en PDF-slides in.
  • demovfuscator kan movfuscator se obfuskasie omkeer, met afhanklikhede soos libcapstone-dev en libz3-dev, en die installering van keystone.

Delphi

  • Vir Delphi binêre lêers word IDR aanbeveel.

Kursusse

Leer AWS hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: