Kali Linux - Reverse Engineering

In questo capitolo impareremo a conoscere gli strumenti di reverse engineering di Kali Linux.

OllyDbg

OllyDbg è un debugger di analisi a livello di assemblatore a 32 bit per applicazioni Microsoft Windows. L'enfasi sull'analisi del codice binario lo rende particolarmente utile nei casi in cui l'origine non è disponibile. Generalmente, viene utilizzato per crackare i software commerciali.

Per aprirlo, vai su Applicazioni → Reverse Engineering → ollydbg

Per caricare un file EXE, vai alla "Cartella di apertura" in colore giallo, che è mostrato in un quadrato rosso nello screenshot qui sopra.

Dopo il caricamento, avrai la seguente vista in cui puoi cambiare i binari.

dex2jar

Questa è un'applicazione che aiuta a convertire il file APK (Android) in un file JAR per visualizzare il codice sorgente. Per usarlo, apri il terminale e scrivi”d2j-dex2jar –d /file location”.

In questo caso, il file è “classes.dex” sul desktop.

La riga seguente mostra che è stato creato un file JAR.

jd-gui

JD-GUI è un'utilità grafica standalone che visualizza i codici sorgente Java di “.class”File. Puoi sfogliare il codice sorgente ricostruito. In questo caso, possiamo ricostruire il file che abbiamo estratto dallo strumento dex2jar.

Per avviarlo, apri il terminale e scrivi “jd-gui” e si aprirà la seguente vista.

Per importare il file, fare clic sull'icona della cartella aperta nell'angolo superiore sinistro e quindi importare il file.

apktool

Apktool è uno dei migliori strumenti per invertire l'intera applicazione Android. Può decodificare le risorse in una forma quasi originale e ricostruirle dopo aver apportato modifiche.

Per aprirlo, vai al terminale e scrivi “ apktool”.

Per decompilare un file apk, scrivi "apktool d apk file”.

La decompilazione inizierà come mostrato nello screenshot seguente.