.. | ||
blobrunner.md | ||
README.md |
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Wasm Decompilering en Wat Kompilering Gids
In die wêreld van WebAssembly, is gereedskap vir decompilering en kompilering noodsaaklik vir ontwikkelaars. Hierdie gids stel 'n paar aanlyn hulpbronne en sagteware voor vir die hantering van Wasm (WebAssembly binêre) en Wat (WebAssembly teks) lêers.
Aanlyn Gereedskap
- Om decompile Wasm na Wat, is die gereedskap beskikbaar by Wabt's wasm2wat demo handig.
- Vir kompilering van Wat terug na Wasm, dien Wabt's wat2wasm demo die doel.
- 'n Ander decompilering opsie kan gevind word by web-wasmdec.
Sagteware Oplossings
- Vir 'n meer robuuste oplossing, bied JEB deur PNF Software uitgebreide funksies.
- Die oopbron projek wasmdec is ook beskikbaar vir decompilering take.
.Net Decompilering Hulpbronne
Decompilering van .Net assemblies kan gedoen word met gereedskap soos:
- ILSpy, wat ook 'n plugin vir Visual Studio Code bied, wat kruis-platform gebruik moontlik maak.
- Vir take wat decompilering, wysiging, en herkompilering behels, word dnSpy hoogs aanbeveel. Regsklik op 'n metode en kies Wysig Metode stel kode veranderinge in staat.
- JetBrains' dotPeek is 'n ander alternatief vir decompilering van .Net assemblies.
Verbetering van Foutopsporing en Logging met DNSpy
DNSpy Logging
Om inligting na 'n lêer te log met DNSpy, sluit die volgende .Net kode-snippet in:
%%%cpp using System.IO; path = "C:\inetpub\temp\MyTest2.txt"; File.AppendAllText(path, "Wagwoord: " + password + "\n"); %%%
DNSpy Foutopsporing
Vir effektiewe foutopsporing met DNSpy, word 'n reeks stappe aanbeveel om Assembly eienskappe vir foutopsporing aan te pas, wat verseker dat optimalisering wat foutopsporing kan hindern, gedeaktiveer is. Hierdie proses sluit die verandering van die DebuggableAttribute
instellings in, herkompilering van die assembly, en die stoor van die veranderinge.
Boonop, om 'n .Net toepassing wat deur IIS gedraai word te foutopspoor, herbegin iisreset /noforce
IIS. Om DNSpy aan die IIS proses te heg vir foutopsporing, gee die gids aan om die w3wp.exe proses binne DNSpy te kies en die foutopsporing sessie te begin.
Vir 'n omvattende oorsig van gelaaide modules tydens foutopsporing, word dit aanbeveel om die Modules venster in DNSpy te benader, gevolg deur die opening van alle modules en die sortering van assemblies vir makliker navigasie en foutopsporing.
Hierdie gids sluit die essensie van WebAssembly en .Net decompilering in, wat 'n pad bied vir ontwikkelaars om hierdie take met gemak te navigeer.
Java Decompiler
Om Java bytecode te decompile, kan hierdie gereedskap baie nuttig wees:
Foutopsporing DLLs
Gebruik IDA
- Rundll32 word gelaai vanaf spesifieke paaie vir 64-bit en 32-bit weergawes.
- Windbg word gekies as die foutopsporing gereedskap met die opsie om op biblioteek laai/ontlaai te pauzeer geaktiveer.
- Uitvoeringsparameters sluit die DLL pad en funksienaam in. Hierdie opstelling stop uitvoering by elke DLL se laai.
Gebruik x64dbg/x32dbg
- Soortgelyk aan IDA, word rundll32 gelaai met opdraglyn wysigings om die DLL en funksie te spesifiseer.
- Instellings word aangepas om op DLL toegang te breek, wat die instelling van breekpunte by die gewenste DLL toegangspunt moontlik maak.
Beelde
- Uitvoering stop punte en konfigurasies word deur middel van skermskote geïllustreer.
ARM & MIPS
- Vir emulasie, is arm_now 'n nuttige hulpbron.
Shellcodes
Foutopsporing Tegnieke
- Blobrunner en jmp2it is gereedskap vir die toewysing van shellcodes in geheue en die foutopsporing daarvan met Ida of x64dbg.
- Blobrunner vrygawes
- jmp2it gecompileerde weergawe
- Cutter bied GUI-gebaseerde shellcode emulasie en inspeksie, wat verskille in shellcode hantering as 'n lêer teenoor direkte shellcode uitlig.
Deobfuscation en Analise
-
scdbg bied insigte in shellcode funksies en deobfuscation vermoëns. %%%bash scdbg.exe -f shellcode # Basiese inligting scdbg.exe -f shellcode -r # Analise verslag scdbg.exe -f shellcode -i -r # Interaktiewe hake scdbg.exe -f shellcode -d # Dump gedecodeerde shellcode scdbg.exe -f shellcode /findsc # Vind begin offset scdbg.exe -f shellcode /foff 0x0000004D # Voer uit vanaf offset %%%
-
CyberChef vir die disassemblage van shellcode: CyberChef resep
Movfuscator
- 'n obfuscator wat alle instruksies met
mov
vervang. - Nuttige hulpbronne sluit 'n YouTube verduideliking en PDF skyfies in.
- demovfuscator mag movfuscator se obfuscation omkeer, wat afhanklikhede soos
libcapstone-dev
enlibz3-dev
vereis, en die installering van keystone.
Delphi
- Vir Delphi binêre, word IDR aanbeveel.
Kursusse
- https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
- https://github.com/malrev/ABD
Binêre deobfuscation
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.