Inleiding tot reverse engineering tools

De reverse engineering-methode werd oorspronkelijk alleen toegepast op hardware, maar nu ook op computers, databases en zelfs menselijk DNA. In het cybersecurity-gebied kan reverse engineering worden gebruikt om de specifieke kenmerken van een overtreding van de toegang van de aanvaller tot het netwerk en de inbreuk op het systeem te bepalen. Cybercriminelen gebruiken het volledige scala van computerhack-tactieken om bedrijfsnetwerken achter de aanval binnen te dringen. Het heeft een specifiek doel en heeft de ervaring, inspiratie, structuur en financiering. In die zin helpt reverse engineering ons om hun tactieken in de toekomst te detecteren om dit te voorkomen.

Verschillende reverse engineering tools zijn beschikbaar in Kali Linux. Hier zijn enkele van de belangrijkste tools die worden gebruikt bij reverse engineering van Kali Linux.

Tools voor reverse engineering

1. IDA
IDA is de feitelijke gids geworden voor de studie van agressieve software, kwetsbaarheidstests en COTS-validatie. Dit biedt een breed scala aan functies en werkt zeer goed op alle platforms, zoals de Windows-, Linux- en Mac OS X-platforms. Het heeft ook verschillende plug-ins waarmee de functionaliteit van de ontmantelaar verder kan worden uitgebreid. IDA 5.0 is gratis beschikbaar op de site en kan eenvoudig worden gedownload. In 2001 ontving IDA Pro de 18e Technical Excellence PC Magazine Awards. Het was een architecturale voorloper van Microsoft. Netto.
Het belangrijkste voordeel van deze methode is dat elk aspect van de weergegeven gegevens interactief kan worden gewijzigd:
• Geef de namen van de functies, variabelen, enz.
• Bouw codestroomdiagrammen en -grafieken om het begrip van gedemonteerde code te vereenvoudigen.
• Gebruik de functieargumenten type-informatie en C ++ structuurdefinities om automatisch argumenten en variabelen een naam te geven.
• De standaardbibliotheekfuncties in de merkcode automatisch herkennen en een titel geven.

2. Nudge4j
Nudge4j is een klein stukje Java-code waarmee de gebruiker toegang heeft tot uw Java-applicatie. Het is ontworpen om tijdens de ontwikkeling te worden gebruikt om een ​​omgeving te creëren om software te testen tegen een actieve toepassing. Daarnaast, regressiecontroles en integratieanalyse om enkele van de belangrijkste functionaliteiten uit te oefenen, kunt u een Nudge4j-codefragment onderhouden voordat u naar de definitieve release duwt.
Alsof de browser een slimmere afstandsbediening is, de besturing van uw Java-programma vanuit de browser. Om JVM uit te voeren door browsercode te verzenden, Live software-proefversie.

3. OllyDbg
OllyDbg is een Microsoft Windows debugger 32-bit assembler-niveau. Binaire code analyse focus maakt het vooral handig waar de oorsprong ontoegankelijk is. OllyDbg is een shareware-applicatie, maar je kunt het gratis downloaden en gebruiken.
Sommige functies van OllyDbg worden als volgt gegeven
1. Analyse van de code - traceert records, detecteert procedureschakelaars, API-aanroepen, tabellen, lusconstanten en tekenreeksen.
2. Zoek objectmap - lokaliseert objecten en bibliotheekroutines.
3. Sla patches op tussen sessies, breng ze terug naar uitvoerbare bestanden en repareer updates.
4. 3DNow, MMX en instructies voor SSE-gegevenstypen en -extensies inclusief Athlon.
5. Erkent complexe structuren zoals de uitnodiging voor een procedure.
6. Traceert programma-uitvoering, registreert bekende functieargumenten.
7. Het vinden van onjuiste opdrachten en het maskeren van binaire reeksen.
8. Onderzoekt en wijzigt geheugen, stelt breekpunten in en pauzeert het programma on-the-fly.
9. Voer patches tussen sessies in, herstel ze naar uitvoerbare bestanden en repareert updates.

4. Valgrind:
Valgrind is een Linux-profiling- en debugging-pakket. Door perioden van zoeken naar bugs te elimineren en de programma's betrouwbaarder te maken, kunnen we geheugenbeheer en threading-fouten elimineren met zijn tool. Bovendien kan gedetailleerde profilering worden uitgevoerd om de programmaprocessen te versnellen en nieuwe tools te bouwen met behulp van Valgrind. De distributie van Valgrind bestaat momenteel uit zes gereedschappen voor productie
• Memcheck (het is een geheugenfoutdetector)
• DRD en Helgrind (het is een tweedraads foutdetector)
• cachegrind (Profiler van de branch en cache)
De reverse engineering-industrie wordt door fabrikanten gezien als een belangrijk middel om de concurrentie te handhaven, of sommigen beschouwen het als een middel om ontwerp- en herwerkfouten te begrijpen. Kali Linux biedt ons echter een aantal zeer belangrijke en bekende tools voor reverse engineering. Daarnaast zijn er veel andere tools voor reverse engineering, maar deze tools zijn al inbegrepen en komen uit de Kali Linux-doos.

5. Dex2jar
Een verzameling tools en bibliotheken die kunnen worden gebruikt om de ontwikkeling van Android te verbeteren. dex en java. klasse bestanden. Dex2jar bevat een verzameling Java-bibliotheken die Android-gerelateerde ontwikkeltaken stroomlijnen en APK-projecten vereenvoudigen.
Enkele belangrijke componenten van Dex2jar zijn als volgt:

  1. Het Dalvik Executable-formaat (.dex / .odex) is bedoeld voor dex-reader. Het heeft een API vergelijkbaar met ASM in het lichtgewicht.
  2. De Dex-vertaler is bedoeld om omzettend werk te doen. De dex-instructie leest de dex-bestandsindeling en converteert deze naar ASM-indeling nadat sommige zijn geoptimaliseerd.
  3. Dex-it wordt door de dex-vertaler gebruikt om de instructies voor dex weer te geven.
  4. D2j-smali demonteert dex tot klein en assembleert dex van smali. Verschillende smali / baksmali-implementatie, dezelfde syntaxis, maar we ondersteunen de ontsnapping in de stijl “Lcom / dex2jar \ t \ u1234”.

6. Androguard
Androguard is voornamelijk een app geschreven in pythons om te spelen met * Dex / Odex (.dex) (demonteren, afbreken), * Android Assets (.arsc). * XML van Android (.xml) * Dex / Odex (virtuele machine van Dalvik), * APK (.apk). Het komt ook met python-besturing voor OSX / Linux / / Windows.
Enkele belangrijke kenmerken van Androguard worden als volgt gegeven
1. De eerste native Dalvik-decompiler (DAD) wordt gedecompileerd van bytecode naar Java-broncode.
2. Open-source server voor Android-software.

Conclusie

Met behulp van deze reverse engineering-apparaten profiteert u van de meest moderne services, omdat dit betekent dat u het onderzoek dat iemand anders heeft gedaan niet hoeft te repliceren en dat u een systeem kunt kiezen. In dit artikel hebben we dus verschillende tools voor reverse engineering gezien. Ik hoop dat je dit artikel nuttig vindt.

Aanbevolen artikelen

Dit is een handleiding voor de reverse engineering tools. Hier bespreken we de introductie en de hulpmiddelen voor reverse engineering. U kunt ook onze andere voorgestelde artikelen doornemen voor meer informatie–

  1. Reverse Engineering met Python
  2. Wat is softwareontwikkeling?
  3. Wat is Nmap?
  4. Installeer Kali Linux
  5. Omgekeerd in JavaScript