Toolverse
Wszystkie skille

reverse-engineer

autor: sickn33

Analiza binarna i inżynieria wsteczna z narzędziami profesjonalnymi

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Autor
sickn33
Kategoria
Testowanie
Wyświetlenia
35

O skillu

Umiejętność eksperta w inżynierii wstecznej, gotowa do analizy binarnej, dezasemblacji i dekompilacji. Opanowuje IDA Pro, Ghidra, radare2 i x64dbg. Wykorzystaj ją do badania plików wykonywalnych, ekstrakcji protokołów, badań bezpieczeństwa i zrozumienia nieudokumentowanego oprogramowania. Idealna dla badaczy bezpieczeństwa, uczestników CTF i analityków złośliwego oprogramowania.

Jak używać

  1. Przygotuj plik binarny do analizy — określ jego typ, architekturę i kompilator. Umiejętność pomoże ci zidentyfikować format pliku i wstępnie ocenić złożoność zadania.

  2. Przeprowadź rozpoznanie — wyodrębnij metadane takie jak ciągi znaków, importy, eksporty i zasoby. Zidentyfikuj opakowania, protekcje lub obfuskatory, które mogą utrudnić analizę.

  3. Załaduj plik do wybranego narzędzia dezasemblacji (IDA Pro, Ghidra lub radare2) i skonfiguruj opcje analizy. Umiejętność wspiera pracę z IDAPython, skryptami Ghidra i r2pipe do automatyzacji procesów.

  4. Przeprowadź analizę statyczną — zidentyfikuj punkty wejścia, mapuj strukturę programu, funkcje i przepływ sterowania. Dodawaj adnotacje, zmieniaj nazwy funkcji i definiuj struktury danych dla lepszej czytelności.

  5. Jeśli potrzebujesz głębszej analizy, przejdź do analizy dynamicznej — skonfiguruj izolowaną maszynę wirtualną, monitoruj sieć i śledzenie wykonania. Umiejętność zna frameworki takie jak pwntools, angr i Triton do zaawansowanej analizy.

  6. Weryfikuj wyniki — sprawdzaj odniesienia między kodem a danymi, dokumentuj ustalenia i waliduj hipotezy dotyczące funkcjonalności oprogramowania.

Podobne skille