Kali Linux - Reverse Engineering
In questo capitolo impareremo a conoscere gli strumenti di reverse engineering di Kali Linux.
OllyDbg
OllyDbg è un debugger di analisi a livello di assemblatore a 32 bit per applicazioni Microsoft Windows. L'enfasi sull'analisi del codice binario lo rende particolarmente utile nei casi in cui l'origine non è disponibile. Generalmente, viene utilizzato per crackare i software commerciali.
Per aprirlo, vai su Applicazioni → Reverse Engineering → ollydbg
Per caricare un file EXE, vai alla "Cartella di apertura" in colore giallo, che è mostrato in un quadrato rosso nello screenshot qui sopra.
Dopo il caricamento, avrai la seguente vista in cui puoi cambiare i binari.
dex2jar
Questa è un'applicazione che aiuta a convertire il file APK (Android) in un file JAR per visualizzare il codice sorgente. Per usarlo, apri il terminale e scrivi”d2j-dex2jar –d /file location”.
In questo caso, il file è “classes.dex” sul desktop.
La riga seguente mostra che è stato creato un file JAR.
jd-gui
JD-GUI è un'utilità grafica standalone che visualizza i codici sorgente Java di “.class”File. Puoi sfogliare il codice sorgente ricostruito. In questo caso, possiamo ricostruire il file che abbiamo estratto dallo strumento dex2jar.
Per avviarlo, apri il terminale e scrivi “jd-gui” e si aprirà la seguente vista.
Per importare il file, fare clic sull'icona della cartella aperta nell'angolo superiore sinistro e quindi importare il file.
apktool
Apktool è uno dei migliori strumenti per invertire l'intera applicazione Android. Può decodificare le risorse in una forma quasi originale e ricostruirle dopo aver apportato modifiche.
Per aprirlo, vai al terminale e scrivi “ apktool”.
Per decompilare un file apk, scrivi "apktool d apk file”.
La decompilazione inizierà come mostrato nello screenshot seguente.