tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Wasm Decompilation en Wat Compilation Gids
In die wêreld van WebAssembly is gereedskap vir decompiling en compiling noodsaaklik vir ontwikkelaars. Hierdie gids stel 'n paar aanlyn hulpbronne en sagteware bekend vir die hantering van Wasm (WebAssembly binêre) en Wat (WebAssembly teks) lêers.
Aanlyn Gereedskap
- Om Wasm na Wat te decompile, is die gereedskap beskikbaar by Wabt's wasm2wat demo handig.
- Vir die compiling van Wat terug na Wasm, dien Wabt's wat2wasm demo die doel.
- 'n Ander dekompilasie opsie kan gevind word by web-wasmdec.
Sagteware Oplossings
- Vir 'n meer robuuste oplossing bied JEB deur PNF Software uitgebreide funksies.
- Die oopbron projek wasmdec is ook beskikbaar vir dekompilasie take.
.Net Decompilation Hulpbronne
Dekomplilering van .Net assemblies kan gedoen word met gereedskap soos:
- ILSpy, wat ook 'n plugin vir Visual Studio Code bied, wat kruis-platform gebruik moontlik maak.
- Vir take wat decompilation, modifikasie, en recompilation insluit, word dnSpy hoogs aanbeveel. Regsklik op 'n metode en kies Modify Method stel kode veranderinge in staat.
- JetBrains' dotPeek is 'n ander alternatief vir die dekompilering van .Net assemblies.
Verbetering van Debugging en Logging met DNSpy
DNSpy Logging
Om inligting na 'n lêer te log met DNSpy, sluit die volgende .Net kode-snippet in:
%%%cpp using System.IO; path = "C:\inetpub\temp\MyTest2.txt"; File.AppendAllText(path, "Wagwoord: " + password + "\n"); %%%
DNSpy Debugging
Vir effektiewe debugging met DNSpy, word 'n reeks stappe aanbeveel om Assembly attributes vir debugging aan te pas, wat verseker dat optimalisering wat debugging kan hindern, gedeaktiveer is. Hierdie proses sluit die verandering van die DebuggableAttribute
instellings in, die herkompilering van die assembly, en die stoor van die veranderinge.
Boonop, om 'n .Net toepassing wat deur IIS gedraai word te debug, voer iisreset /noforce
die IIS weer aan. Om DNSpy aan die IIS proses te heg vir debugging, gee die gids instruksies oor die keuse van die w3wp.exe proses binne DNSpy en die begin van die debugging sessie.
Vir 'n omvattende uitsig van gelaaide modules tydens debugging, word toegang tot die Modules venster in DNSpy aanbeveel, gevolg deur die opening van alle modules en die sortering van assemblies vir makliker navigasie en debugging.
Hierdie gids sluit die essensie van WebAssembly en .Net dekompilasie in, wat 'n pad bied vir ontwikkelaars om hierdie take met gemak te navigeer.
Java Decompiler
Om Java bytecode te dekompileren, kan hierdie gereedskap baie nuttig wees:
Debugging DLLs
Gebruik IDA
- Rundll32 word gelaai vanaf spesifieke paaie vir 64-bit en 32-bit weergawes.
- Windbg word gekies as die debugger met die opsie om op biblioteek laai/ontlaai te suspendere geaktiveer.
- Uitvoeringsparameters sluit die DLL pad en funksienaam in. Hierdie opstelling stop uitvoering by elke DLL se laai.
Gebruik x64dbg/x32dbg
- Soortgelyk aan IDA, word rundll32 gelaai met opdraglyn wysigings om die DLL en funksie te spesifiseer.
- Instellings word aangepas om op DLL toegang te breek, wat breekpunte op die gewenste DLL toegangspunt moontlik maak.
Beelde
- Uitvoeringsstop punte en konfigurasies word deur middel van skermskote geïllustreer.
ARM & MIPS
- Vir emulering, is arm_now 'n nuttige hulpbron.
Shellcodes
Debugging Tegnieke
- Blobrunner en jmp2it is gereedskap vir die toewysing van shellcodes in geheue en die debugging daarvan met Ida of x64dbg.
- Blobrunner vrygawes
- jmp2it gecompileerde weergawe
- Cutter bied GUI-gebaseerde shellcode emulering en inspeksie, wat verskille in shellcode hantering as 'n lêer teenoor direkte shellcode uitlig.
Deobfuscation en Analise
-
scdbg bied insigte in shellcode funksies en deobfuscation vermoëns. %%%bash scdbg.exe -f shellcode # Basiese inligting scdbg.exe -f shellcode -r # Analise verslag scdbg.exe -f shellcode -i -r # Interaktiewe hake scdbg.exe -f shellcode -d # Dump gedecodeerde shellcode scdbg.exe -f shellcode /findsc # Vind begin offset scdbg.exe -f shellcode /foff 0x0000004D # Voer uit vanaf offset %%%
-
CyberChef vir die disassembelering van shellcode: CyberChef resep
Movfuscator
- 'n obfuscator wat alle instruksies met
mov
vervang. - Nuttige hulpbronne sluit 'n YouTube verduideliking en PDF skyfies in.
- demovfuscator mag movfuscator se obfuscation omkeer, wat afhanklikhede soos
libcapstone-dev
enlibz3-dev
vereis, en die installering van keystone.
Delphi
- Vir Delphi binêre, word IDR aanbeveel.
Kursusse
- https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
- https://github.com/malrev/ABD (Binêre deobfuscation)
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.