mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 21:24:06 +00:00
51 lines
5.2 KiB
Markdown
51 lines
5.2 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert de l'équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
|
|
|
|
Autres façons de soutenir HackTricks :
|
|
|
|
- Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
- **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
- **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
|
|
|
|
</details>
|
|
|
|
## Techniques de **Dé-obfuscation Manuelle**
|
|
|
|
Dans le domaine de la **sécurité logicielle**, le processus de rendre un code obscurci compréhensible, appelé **dé-obfuscation**, est crucial. Ce guide explore diverses stratégies de dé-obfuscation, en mettant l'accent sur les techniques d'analyse statique et la reconnaissance des schémas d'obfuscation. De plus, il propose un exercice d'application pratique et suggère des ressources supplémentaires pour ceux qui souhaitent explorer des sujets plus avancés.
|
|
|
|
### **Stratégies de Dé-obfuscation Statique**
|
|
|
|
Lorsqu'il s'agit de **code obfusqué**, plusieurs stratégies peuvent être utilisées en fonction de la nature de l'obfuscation :
|
|
|
|
- **Octets de code DEX (Java)** : Une approche efficace consiste à identifier les méthodes de dé-obfuscation de l'application, puis à reproduire ces méthodes dans un fichier Java. Ce fichier est exécuté pour inverser l'obfuscation sur les éléments ciblés.
|
|
- **Java et Code Natif** : Une autre méthode consiste à traduire l'algorithme de dé-obfuscation dans un langage de script comme Python. Cette stratégie souligne que l'objectif principal n'est pas de comprendre pleinement l'algorithme mais de l'exécuter efficacement.
|
|
|
|
### **Identification de l'Obfuscation**
|
|
|
|
Reconnaître un code obfusqué est la première étape du processus de dé-obfuscation. Les indicateurs clés incluent :
|
|
|
|
- **Absence ou brouillage de chaînes** en Java et Android, ce qui peut suggérer une obfuscation de chaînes.
|
|
- **Présence de fichiers binaires** dans le répertoire des ressources ou des appels à `DexClassLoader`, laissant entendre un déballage de code et un chargement dynamique.
|
|
- L'utilisation de **bibliothèques natives aux côtés de fonctions JNI non identifiables**, indiquant une éventuelle obfuscation des méthodes natives.
|
|
|
|
## **Analyse Dynamique en Dé-obfuscation**
|
|
|
|
En exécutant le code dans un environnement contrôlé, l'analyse dynamique **permet d'observer le comportement du code obfusqué en temps réel**. Cette méthode est particulièrement efficace pour découvrir le fonctionnement interne de schémas d'obfuscation complexes conçus pour cacher la véritable intention du code.
|
|
|
|
### **Applications de l'Analyse Dynamique**
|
|
|
|
- **Décryptage en Temps d'Exécution** : De nombreuses techniques d'obfuscation consistent à crypter des chaînes ou des segments de code qui ne sont déchiffrés qu'au moment de l'exécution. Grâce à l'analyse dynamique, ces éléments cryptés peuvent être capturés au moment du déchiffrement, révélant leur forme réelle.
|
|
- **Identification des Techniques d'Obfuscation** : En surveillant le comportement de l'application, l'analyse dynamique peut aider à identifier les techniques d'obfuscation spécifiques utilisées, telles que la virtualisation de code, les packers ou la génération de code dynamique.
|
|
- **Découverte de Fonctionnalités Cachées** : Un code obfusqué peut contenir des fonctionnalités cachées qui ne sont pas apparentes par l'analyse statique seule. L'analyse dynamique permet d'observer tous les chemins de code, y compris ceux exécutés de manière conditionnelle, pour découvrir de telles fonctionnalités cachées.
|
|
|
|
## Références et Lecture Complémentaire
|
|
* [https://maddiestone.github.io/AndroidAppRE/obfuscation.html](https://maddiestone.github.io/AndroidAppRE/obfuscation.html)
|
|
* BlackHat USA 2018 : “Unpacking the Packed Unpacker: Reverse Engineering an Android Anti-Analysis Library” \[[vidéo](https://www.youtube.com/watch?v=s0Tqi7fuOSU)]
|
|
* Cette présentation traite de l'ingénierie inverse d'une des bibliothèques natives anti-analyse les plus complexes que j'ai vues utilisées par une application Android. Elle couvre principalement les techniques d'obfuscation dans le code natif.
|
|
* REcon 2019 : “The Path to the Payload: Android Edition” \[[vidéo](https://recon.cx/media-archive/2019/Session.005.Maddie_Stone.The_path_to_the_payload_Android_Edition-J3ZnNl2GYjEfa.mp4)]
|
|
* Cette présentation aborde une série de techniques d'obfuscation, uniquement dans le code Java, qu'un botnet Android utilisait pour masquer son comportement.
|
|
|
|
</details>
|