hacktricks/reversing/reversing-tools
2024-02-10 13:11:20 +00:00
..
blobrunner.md Translated to Serbian 2024-02-10 13:11:20 +00:00
README.md Translated to Serbian 2024-02-10 13:11:20 +00:00

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Vodič za dekompilaciju Wasm-a i kompilaciju Wat-a

U svetu WebAssembly-a, alati za dekompilaciju i kompilaciju su neophodni za programere. Ovaj vodič predstavlja neke online resurse i softver za rukovanje Wasm (WebAssembly binarnim) i Wat (WebAssembly tekstualnim) fajlovima.

Online alati

Softverska rešenja

  • Za robustnije rešenje, JEB od PNF Software nudi obimne funkcionalnosti.
  • Open-source projekat wasmdec takođe je dostupan za zadatke dekompilacije.

Resursi za dekompilaciju .Net-a

Dekompilacija .Net skupova može se postići pomoću alata kao što su:

  • ILSpy, koji takođe nudi dodatak za Visual Studio Code, omogućavajući upotrebu na više platformi.
  • Za zadatke koji uključuju dekompilaciju, modifikaciju i rekompilaciju, visoko se preporučuje dnSpy. Desnim klikom na metod i izborom Modify Method omogućava se izmena koda.
  • JetBrains-ov dotPeek je još jedna alternativa za dekompilaciju .Net skupova.

Unapređivanje debagovanja i logovanja sa DNSpy

DNSpy logovanje

Da biste logovali informacije u fajl pomoću DNSpy-a, uključite sledeći .Net kod:

%%%cpp using System.IO; path = "C:\inetpub\temp\MyTest2.txt"; File.AppendAllText(path, "Password: " + password + "\n"); %%%

DNSpy debagovanje

Za efikasno debagovanje sa DNSpy, preporučuje se niz koraka za podešavanje Assembly atributa za debagovanje, obezbeđujući da su onemogućene optimizacije koje mogu ometati debagovanje. Ovaj proces uključuje promenu podešavanja DebuggableAttribute, rekomplikaciju skupa i čuvanje promena.

Osim toga, da biste debagovali .Net aplikaciju pokrenutu putem IIS-a, izvršavanje iisreset /noforce restartuje IIS. Da biste povezali DNSpy sa IIS procesom za debagovanje, vodič daje instrukcije za odabir w3wp.exe procesa unutar DNSpy-a i pokretanje debagovanja.

Za sveobuhvatan prikaz učitanih modula tokom debagovanja, preporučuje se pristupanje prozoru Modules u DNSpy-u, zatim otvaranje svih modula i sortiranje skupova radi lakšeg navigiranja i debagovanja.

Ovaj vodič obuhvata suštinu dekompilacije WebAssembly-a i .Net-a, nudeći putokaz programerima za lakše rukovanje ovim zadacima.

Java dekompajler

Za dekompajliranje Java bajtkoda, ovi alati mogu biti veoma korisni:

Debagovanje DLL fajlova

Korišćenje IDA-e

  • Rundll32 se učitava sa specifičnih putanja za 64-bitne i 32-bitne verzije.
  • Windbg se bira kao debager sa omogućenom opcijom za zaustavljanje pri učitavanju/isključivanju biblioteke.
  • Parametri izvršavanja uključuju putanju DLL fajla i ime funkcije. Ova konfiguracija zaustavlja izvršavanje pri svakom učitavanju DLL-a.

Korišćenje x64dbg/x32dbg

  • Slično kao i kod IDA-e, rundll32 se učitava sa modifikacijama komandne linije koje specificiraju DLL i funkciju.
  • Podešavanja se prilagođavaju da bi se prekinulo izvršavanje pri ulasku u DLL, omogućavajući postavljanje prekida na željenoj tački ulaska u DLL.

Slike

  • Tačke zaustavljanja izvršavanja i konfiguracije ilustrovane su putem snimaka ekrana.

ARM i MIPS

  • Za emulaciju, arm_now je koristan resurs.

Shell kodovi

Tehnike debagovanja

  • Blobrunner i jmp2it su alati za alokaciju shell kodova u memoriji i debagovanje istih pomoću Ida ili x64dbg.
  • Blobrunner izdanja
  • jmp2it kompilirana verzija
  • Cutter nudi GUI baziranu emulaciju i inspekciju shell kodova, ističući razlike u rukovanju shell kodovima kao fajlom naspram direktnog shell koda.

Deobfuskacija i analiza

  • scdbg pruža uvid u funkcije shell koda i mogućnosti deobfuskacije. %%%bash scdbg.exe -f shellcode # Osnovne informacije scdbg.exe -f shellcode -r # Izveštaj analize scdbg.exe -f shellcode -i -r # Interaktivni hookovi scdbg.exe -f shellcode -d # Dump dekodiranog shell koda scdbg.exe -f shellcode /findsc # Pronalaženje početnog offseta scdbg.exe -f shellcode /foff 0x0000004D # Izvršavanje od offseta %%%

  • CyberChef za rastavljanje shell koda: CyberChef recept

Movfuscator

  • Obfuskator koji zamenjuje sve instrukcije sa mov.
  • Korisni resursi uključuju YouTube objašnjenje i

Delphi

  • Za Delphi binarne datoteke preporučuje se korišćenje IDR.

Kursevi

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: