Избранное: Ссылки По Реверс-Инжинирингу



Избранное: ссылки по реверс-инжинирингу

Всем привет! Сегодня мы хотели бы поделиться нашим списком материалов по теме реверс-инжиниринга (RE).

Этот список очень обширен, поскольку наш исследовательский отдел в первую очередь занимается проблемами возобновляемой энергетики.

На наш взгляд, подборка материалов по теме хороша для начала, но может быть актуальной еще долгое время.

Этот список ссылок, ресурсов и книг мы рассылаем уже около пяти лет людям, которые хотели бы попасть в наш исследовательский отдел, но еще не имеют необходимого уровня знаний или только начинают свой путь в области информационная безопасность.

Естественно, этот список, как и большинство материалов/сборников, через какое-то время потребует обновления и обновления.

Интересный факт: нам показали, как некоторые компании рассылают наш список материалов от себя, но только в очень старой редакции.

И после этой публикации они наконец-то смогут с чистой совестью пользоваться его обновленной версией ;) Итак, перейдем к списку материалов!

  1. Темы а.

    Обеспечить регресс б.

    Поиск уязвимостей (фаззинг) в.

    Ээксплуатация уязвимостей д. Анализ вредоносного кода

  2. Инструменты а.

    ИДА Про б.

    Радаре2 в.

    WinDBG (Ollydbg/Immunity Debugger/x64dbg) д. Г.

    Д.

    Б.

    е.

    ДБИ ф.

    СМТ г.

    Python для автоматизации час BAF (структуры двоичного анализа)

  3. Архитектура а.

    x86-x86_64 б.

    РУКА

  4. Операционные системы а.

    Окна б.

    Линукс в.

    Mac OS(OSX)/iOS д. Андроид

  5. Форматы файлов а.

    П? б.

    ЭЛЬФ в.

    Мачо

  6. Программирование а.

    С/С++ б.

    Ассемблер

  7. Упражняться а.

    Военные игры




1. Темы В этом разделе мы рассмотрим основные области применения RE. Начнем непосредственно с самого процесса реверс-инжиниринга, перейдем к поиску уязвимостей и разработке эксплойтов и, конечно же, перейдем к анализу вредоносного ПО.



1.a Реверс-инжиниринг



1.б Поиск уязвимостей



1.в Примеры эксплуатации найденных уязвимостей



1.d Анализ вредоносного ПО

2. Необходимые инструменты Ниже приведены популярные инструменты, используемые в RE.

2.А ИДА Про



2.б Радар2



2.c WinDBG (Ollydbg/Immunity Debugger/x64dbg)

Также не обойтись без знания принципов работы отладчика и умения его использовать.

Ниже мы рассмотрим отладчики для ОС Windows, а в следующем параграфе обратим внимание на знаменитую GDB. Итак, поехали:



2.дГДБ



2.е ДБИ

Программируемая отладка сегодня является неотъемлемым подходом в арсенале любого реверсера.

И DBI — один из инструментов.

Более подробная информация:



2.f СМТ

Что такое решатель SMT? Короче говоря, решатель SMT — это программа, которая может решать логические формулы.

Основная идея использования SMT в области безопасности программного обеспечения состоит в том, чтобы перевести программный код или алгоритм в логическую формулу, а затем использовать решатель SMT для проверки того или иного свойства этого кода.

Другими словами, SMT предоставляет математический аппарат для семантического анализа кода.

Решатели SMT уже довольно давно используются в нашей области.

Они хорошо зарекомендовали себя для решения следующих задач:

  • поиск ошибок (статический анализ/фаззинг);
  • деобфускация;
  • «домашний» криптоанализ;
  • символическое исполнение (как «двигатель»);
  • Также были достигнуты некоторые успехи в автоматической генерации эксплойтов (например, генерация ROP).

За это время СМТ потеряло ореол таинственности, и появились более-менее рабочие инструменты для «обычных» людей.

Ниже приведены ресурсы, которые помогут вам погрузиться в тему:



2.g Python для автоматизации

Сегодня без знания основ языка Python это будет очень сложно, ведь этот язык программирования считается самым популярным инструментом для автоматизации различных задач в области информационной безопасности (и не только).

Кроме того, он используется в различных утилитах (например, все вышеперечисленные утилиты позволяют дополнить функционал с помощью этого языка):



2.h BAF (Средства двоичного анализа)

Тем, кто немного более продвинут, мы рекомендуем обратить внимание на целые фреймворки, которые используют ранее упомянутые механизмы и инструменты анализа для решения более сложных задач.

Итак, вот они:

Некоторые интересные фреймворки/инструменты: 3. Архитектура Мы рассмотрим лишь несколько популярных архитектур.

В конце статьи в разделе с дополнительными материалами вы найдете информацию о многих других (MIPS, PowerPC и т.д.).



3.а x86-x86_64



3.б ARM

4. ОС Знание принципов работы популярных операционных систем.



4. Окна



4.б Линукс



4.c Mac OS(OSX)/iOS



4.д Андроид

5. Форматы исполняемых файлов В этом разделе представлены ссылки, объясняющие детали популярных форматов исполняемых файлов.



5.а физкультура



5.б ЭЛЬФ



5.c Мах-О

Знаменитый исследователь Корками делает очень полезные и интересные «плакаты» со схемами файлов различных форматов, в том числе и упомянутых выше.

Рекомендуем использовать их в качестве шпаргалки.

Утилита Кайтай Структ поможет с анализом.

6. Программирование Один из наших друзей как-то сказал, что хороший реверсёр — это на 80% хороший программист. Умение программировать и понимание того, что и зачем делается, упрощает процесс исследования чужой программы.

Поэтому без обратного программирования никак.

И конечно автоматизация рутинной задачи, как вы уже наверное поняли, вещь очень полезная ;)

6. Си/С++



6.б АСМ

7. Практика В этом разделе представлены ссылки на виртуальные машины и онлайн-ресурсы, которые позволят вам попрактиковаться.



7.а Военные игры

И напоследок несколько ссылок с множеством материалов по вышеизложенным темам: Теги: #информационная безопасность #обратное проектирование #обратное проектирование #взлом #ссылки
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.