.. | ||
blobrunner.md | ||
README.md |
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslagplekke.
Wasm Decompilasie en Wat Kompilasie Gids
In die wêreld van WebAssembly is gereedskap vir decompilasie en kompilasie noodsaaklik vir ontwikkelaars. Hierdie gids stel 'n paar aanlynbronne en sagteware bekend vir die hanteer van Wasm (WebAssembly binêre) en Wat (WebAssembly-teks) lêers.
Aanlyn Gereedskap
- Vir die decompilasie van Wasm na Wat, is die gereedskap beskikbaar by Wabt se wasm2wat-demo handig.
- Vir die kompilasie van Wat terug na Wasm, dien Wabt se wat2wasm-demo die doel.
- 'n Ander decompilasie-opsie kan gevind word by web-wasmdec.
Sagteware-Opsies
- Vir 'n meer robuuste oplossing, bied JEB deur PNF Software uitgebreide funksies.
- Die oopbronprojek wasmdec is ook beskikbaar vir decompilasietake.
.Net Decompilasie Hulpbronne
Decompilasie van .Net-samestellings kan gedoen word met gereedskap soos:
- ILSpy, wat ook 'n inprop vir Visual Studio Code bied, wat kruisplatformgebruik moontlik maak.
- Vir take wat decompilasie, modifikasie en rekompilasie behels, word dnSpy sterk aanbeveel. Deur met die regterknoppie op 'n metode te klik en Modify Method te kies, kan kodeveranderinge aangebring word.
- JetBrains se dotPeek is 'n ander alternatief vir die decompilasie van .Net-samestellings.
Verbetering van Debugging en Logging met DNSpy
DNSpy Logging
Om inligting na 'n lêer te log met behulp van DNSpy, sluit die volgende .Net-kodefragment in:
%%%cpp using System.IO; path = "C:\inetpub\temp\MyTest2.txt"; File.AppendAllText(path, "Password: " + password + "\n"); %%%
DNSpy Debugging
Vir effektiewe debugging met DNSpy, word 'n reeks stappe aanbeveel om Assembly-eienskappe vir debugging aan te pas, om te verseker dat optimalisering wat debugging kan belemmer, gedeaktiveer word. Hierdie proses sluit in die verandering van die DebuggableAttribute
-instellings, die rekompilering van die samestelling en die stoor van die veranderinge.
Verder, om 'n .Net-toepassing wat deur IIS uitgevoer word te debug, herlaai IIS deur iisreset /noforce
uit te voer. Om DNSpy aan die IIS-proses te heg vir debugging, bied die gids instruksies om die w3wp.exe-proses binne DNSpy te kies en die debugging-sessie te begin.
Vir 'n omvattende siening van gelaai modules tydens debugging, word dit aanbeveel om die Modules-venster in DNSpy te gebruik, gevolg deur die oopmaak van alle modules en die sortering van samestellings vir makliker navigasie en debugging.
Hierdie gids omvat die essensie van WebAssembly- en .Net-decompilasie en bied 'n pad vir ontwikkelaars om hierdie take met gemak te hanteer.
Java Decompiler
Om Java-bytekode te dekompilasie, kan hierdie gereedskap baie nuttig wees:
DLLs Debugging
Met behulp van IDA
- Rundll32 word gelaai vanaf spesifieke paaie vir 64-bis en 32-bis weergawes.
- Windbg word as die debugger gekies met die opsie om op die laai/ontlaai van biblioteke te staak.
- Uitvoeringsparameters sluit die DLL-pad en funksienaam in. Hierdie opset stel die uitvoering elke keer dat 'n DLL gelaai word, stop.
Met behulp van x64dbg/x32dbg
- Soortgelyk aan IDA, word rundll32 gelaai met opdraglynveranderings om die DLL en funksie te spesifiseer.
- Instellings word aangepas om te breek by DLL-ingang, wat die instelling van breekpunte by die gewenste DLL-ingangspunt moontlik maak.
Beelde
- Uitvoeringsstoppe en -konfigurasies word geïllustreer deur skermkiekies.
ARM & MIPS
- Vir emulasie is arm_now 'n nuttige hulpbron.
Shellkodes
Debugging Tegnieke
- Blobrunner en jmp2it is gereedskap vir die toewysing van shellkodes in geheue en die debugging daarvan met Ida of x64dbg.
- Blobrunner vrylatings
- jmp2it gekompileerde weergawe
- Cutter bied GUI-gebaseerde shellkode-emulasie en -ondersoek, wat verskille in die hantering van shellkodes as 'n lêer teenoor direkte shellkode beklemtoon.
Deobfuscation en Analise
-
scdbg bied insig in shellkode-funksies en deobfuscation-vermoëns. %%%bash scdbg.exe -f shellcode # Basiese inligting scdbg.exe -f shellcode -r # Analiserapport scdbg.exe -f shellcode -i -r # Interaktiewe hakies scdbg.exe -f shellcode -d # Gedekodeerde shellkode dump scdbg.exe -f shellcode /findsc # Vind beginoffset scdbg.exe -f shellcode /foff 0x0000004D # Voer uit vanaf offset %%%
-
CyberChef vir die disassembling van shellkodes: CyberChef-resep
Movfuscator
- 'n Obfuskator wat alle instruksies met
mov
vervang. - Nuttige hulpbronne sluit 'n YouTube-verduideliking en PDF-slides in.
- demovfuscator kan movfuscator se obfuskasie omkeer, met afhanklikhede soos
libcapstone-dev
enlibz3-dev
, en die installering van keystone.
Delphi
- Vir Delphi binêre lêers word IDR aanbeveel.
Kursusse
- https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
- https://github.com/malrev/ABD
Binêre deobfuscation
Leer AWS hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.