Kali Linux - Inżynieria odwrotna

W tym rozdziale dowiemy się o narzędziach inżynierii odwrotnej w Kali Linux.

OllyDbg

OllyDbg to 32-bitowy debugger analizujący poziom asemblera dla aplikacji Microsoft Windows. Nacisk na analizę kodu binarnego sprawia, że ​​jest to szczególnie przydatne w przypadkach, gdy źródło jest niedostępne. Zwykle służy do łamania oprogramowania komercyjnego.

Aby go otworzyć, przejdź do Aplikacje → Inżynieria odwrotna → ollydbg

Aby załadować plik EXE, przejdź do „Otwierania folderu” w kolorze żółtym, zaznaczonym czerwonym kwadratem na powyższym zrzucie ekranu.

Po załadowaniu będziesz mieć następujący widok, w którym możesz zmienić pliki binarne.

dex2jar

Jest to aplikacja, która pomaga konwertować plik APK (Android) do pliku JAR w celu wyświetlenia kodu źródłowego. Aby z niego skorzystać, otwórz terminal i napisz”d2j-dex2jar –d /file location”.

W tym przypadku plik to “classes.dex” na pulpicie.

Poniższy wiersz pokazuje, że utworzono plik JAR.

jd-gui

JD-GUI to samodzielne narzędzie graficzne, które wyświetla kody źródłowe Java “.class”akta. Możesz przeglądać zrekonstruowany kod źródłowy. W takim przypadku możemy zrekonstruować plik wyodrębniony z narzędzia dex2jar.

Aby go uruchomić, otwórz terminal i napisz “jd-gui” i otworzy się następujący widok.

Aby zaimportować plik, kliknij ikonę otwartego folderu

w lewym górnym rogu, a następnie zaimportuj plik.

apktool

Apktool to jedno z najlepszych narzędzi do odwracania całej aplikacji na Androida. Potrafi dekodować zasoby do niemal oryginalnej postaci i odbudować je po wprowadzeniu modyfikacji.

Aby go otworzyć, przejdź do terminala i napisz “ apktool”.

Aby zdekompilować plik apk, napisz „apktool d apk file”.

Dekompilacja rozpocznie się, jak pokazano na poniższym zrzucie ekranu.