hacktricks/reversing/reversing-tools
2024-07-19 10:15:49 +00:00
..
blobrunner.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:15:49 +00:00
README.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:15:49 +00:00

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podrška HackTricks
{% endhint %}

Vodič za dekompilaciju Wasm i kompilaciju Wat

U oblasti WebAssembly, alati za dekompilaciju i kompilaciju su neophodni za programere. Ovaj vodič uvodi neke online resurse i softver za rukovanje Wasm (WebAssembly binarni) i Wat (WebAssembly tekst) datotekama.

Online alati

Softverska rešenja

  • Za robusnije rešenje, JEB od PNF Software nudi opsežne funkcije.
  • Open-source projekat wasmdec je takođe dostupan za zadatke dekompilacije.

Resursi za dekompilaciju .Net

Dekompilacija .Net biblioteka može se ostvariti pomoću alata kao što su:

  • ILSpy, koji takođe nudi plugin za Visual Studio Code, omogućavajući korišćenje na više platformi.
  • Za zadatke koji uključuju dekompilaciju, modifikaciju i rekonstrukciju, dnSpy se toplo preporučuje. Desni klik na metodu i izbor Modify Method omogućava promene u kodu.
  • JetBrains' dotPeek je još jedna alternativa za dekompilaciju .Net biblioteka.

Unapređenje debagovanja i logovanja sa DNSpy

DNSpy logovanje

Da biste logovali informacije u datoteku koristeći DNSpy, uključite sledeći .Net kod:

%%%cpp using System.IO; path = "C:\inetpub\temp\MyTest2.txt"; File.AppendAllText(path, "Lozinka: " + password + "\n"); %%%

DNSpy debagovanje

Za efikasno debagovanje sa DNSpy, preporučuje se niz koraka za podešavanje atributa Assembly za debagovanje, osiguravajući da su optimizacije koje bi mogle ometati debagovanje onemogućene. Ovaj proces uključuje promenu DebuggableAttribute podešavanja, rekonstrukciju biblioteke i čuvanje promena.

Pored toga, da biste debagovali .Net aplikaciju koju pokreće IIS, izvršavanje iisreset /noforce ponovo pokreće IIS. Da biste priključili DNSpy na IIS proces za debagovanje, vodič objašnjava kako da izaberete w3wp.exe proces unutar DNSpy i započnete sesiju debagovanja.

Za sveobuhvatan pregled učitanih modula tokom debagovanja, preporučuje se pristup Modules prozoru u DNSpy, nakon čega se otvaraju svi moduli i sortiraju biblioteke radi lakše navigacije i debagovanja.

Ovaj vodič obuhvata suštinu WebAssembly i .Net dekompilacije, nudeći put za programere da lako navigiraju ovim zadacima.

Java dekompilator

Za dekompilaciju Java bajtkoda, ovi alati mogu biti veoma korisni:

Debagovanje DLL-ova

Korišćenje IDA

  • Rundll32 se učitava iz specifičnih putanja za 64-bitne i 32-bitne verzije.
  • Windbg se bira kao debager sa opcijom da se pauzira prilikom učitavanja/izlaska biblioteke.
  • Parametri izvršenja uključuju putanju DLL-a i naziv funkcije. Ova postavka zaustavlja izvršenje prilikom svakog učitavanja DLL-a.

Korišćenje x64dbg/x32dbg

  • Slično IDA, rundll32 se učitava sa izmenama komandne linije kako bi se odredili DLL i funkcija.
  • Podešavanja se prilagođavaju da se prekine na ulazu DLL-a, omogućavajući postavljanje tačke prekida na željenoj tački ulaza DLL-a.

Slike

  • Tačke zaustavljanja izvršenja i konfiguracije su ilustrovane kroz snimke ekrana.

ARM & MIPS

  • Za emulaciju, arm_now je koristan resurs.

Shellcodes

Tehnike debagovanja

  • Blobrunner i jmp2it su alati za alokaciju shellcode-a u memoriji i debagovanje sa Idom ili x64dbg.
  • Blobrunner izdanja
  • jmp2it kompilovana verzija
  • Cutter nudi GUI baziranu emulaciju shellcode-a i inspekciju, ističući razlike u rukovanju shellcode-om kao datotekom naspram direktnog shellcode-a.

Deobfuskacija i analiza

  • scdbg pruža uvide u funkcije shellcode-a i mogućnosti deobfuskacije. %%%bash scdbg.exe -f shellcode # Osnovne informacije scdbg.exe -f shellcode -r # Izveštaj o analizi scdbg.exe -f shellcode -i -r # Interaktivne petlje scdbg.exe -f shellcode -d # Dump-ovanje dekodiranog shellcode-a scdbg.exe -f shellcode /findsc # Pronađi start offset scdbg.exe -f shellcode /foff 0x0000004D # Izvrši od offset-a %%%

  • CyberChef za disasembleranje shellcode-a: CyberChef recept

Movfuscator

  • Obfuskator koji zamenjuje sve instrukcije sa mov.
  • Korisni resursi uključuju YouTube objašnjenje i PDF prezentacije.
  • demovfuscator može da obrne obfuskaciju movfuscatora, zahtevajući zavisnosti kao što su libcapstone-dev i libz3-dev, i instaliranje keystone.

Delphi

  • Za Delphi binarne datoteke, IDR se preporučuje.

Kursevi

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podrška HackTricks
{% endhint %}