Статья Reverse Engineering: список, что почитать (Перевод)

Доброго времени суток. Нашёл на GitHab интересный англоязычный список полезных ссылок по реверс-инжинирингу. Перевёл для себя, добавил картинок и решил поделиться. Оригинал

Библиотека программ

: КОРОЛЬ IDA - это доступный в Windows, Linux или Mac OS X многопроцессорный дизассемблер и отладчик, который предлагает так много функций, что трудно описать их все.

ida.png


Ghidra: Ghidra-это фреймворк обратного инжиниринга программного обеспечения (SRE), созданный и поддерживаемый исследовательским директоратом Агентства национальной безопасности. Эта платформа включает в себя набор высококачественных инструментов анализа программного обеспечения высокого класса, которые позволяют пользователям анализировать скомпилированный код на различных платформах, включая Windows, Mac OS и Linux. Возможности включают в себя ассемблирование, дизассемблирование, декомпиляцию, графы и скрипты, а также сотни других функций. Ghidra поддерживает широкий спектр наборов инструкций процесса и исполняемых форматов и может выполняться как в пользовательском-интерактивном, так и в автоматическом режимах. Пользователи также могут разрабатывать свои собственные подключаемые компоненты Ghidorah и/или скрипты с использованием Java или Python.

Ghidra.png


: Платформа обратного инжиниринга. Она фокусируется на чистом и простом в использовании интерфейсе с мощным многопоточным анализом, построенным на пользовательском промежуточном языке, чтобы быстро адаптироваться к различным архитектурам, платформам и компиляторам.


bin_ninja.png


: Capstone - это легкий мультиплатформенный, мультиархитектурный фреймворк для разборки. "Наша цель - сделать Capstone идеальным дизассмеблером для двоичного анализа и реверса в сообществе информационной безопасности." - говорят разработчики.

capstone.jpeg


: Hopper инструмент обратного инжиниринга для OS X и Linux, который позволяет вам дизассемблировать и декомпилировать ваши 32/64-битные исполняемые файлы для Mac, Linux, Windows и iOS! Базируется на Capstone, может быть дополнен скриптами.

hopper.jpg


PeachPy: Портативный эффективный генератор ассемблерного кода на высокоуровневом языке Python.

peachpy.png


: Портативный фреймворк реверс-инжиниринга для дизассемблирования, отладки, форензики и т.д. Базируется на Capstone, может быть дополнен скриптами.

r2logo3.png


Cutter - это бесплатный и открытый фреймворк для реверс-инжиниринга, работающий на базе radare2 с возможностью дополнения плагинами . Его цель-создание продвинутой, настраиваемой платформы для реверс-инжиниринга, сохраняя при этом пользовательский опыт. Cutter создан реверс инженерами для реверс инженеров.

cutter.png


: Отладчик Windows с открытым исходным кодом x64/x32. Наследник .

x64.jpg


re_lab: Портативная среда реверс-инжиниринга с использованием docker.


Android

Offensive & Defensive Android Reverse Engineering

Ассемблер / Дизассемблер




armv7.png


- инструмент, который может разбирать исполняемые файлы до такой степени, что сгенерированный код может быть собран обратно в рабочие двоичные файлы без ручного усилия.


Основы

Reverse Engineering 101 Speaker Presentation
: Вступление к реверс-инжинирингу, данное в Нью-Йоркском университете Poly 4 октября 2010 года Ароном Портным и Питером Зильберманом.

: Введение в реверс-инжиниринг (день 2), Данное в Нью-Йоркском университете Poly 11 октября 2010 года Ароном Портным и Питером Зильберманом.


Книги

Modern X86 Assembly Language Programming: 32-bit, 64-bit, SSE, and AVX: Основы программирования на ассемблере x86. Он фокусируется на аспектах набора инструкций x86, которые наиболее важны для разработки прикладного программного обеспечения.

assemly_lang.jpg


: эта книга научит вас инструментам и методам, используемым профессиональными аналитиками. Используя эту книгу в качестве руководства, вы сможете безопасно анализировать, отлаживать и разбирать любое вредоносное программное обеспечение, которое попадется вам на пути.
Перевод на русском.

PMA.jpg


Practical Reverse Engineering: Книга охватывает x86, x64 и ARM (первая книга, которая охватывает все три); руткиты и драйверы кода режима ядра Windows; методы защиты виртуальных машин и многое другое. Она предлагает систематический подход к материалу, с большим количеством практических упражнений и реальных примеров.

PRE.jpg


Reversing: Secrets of Reverse Engineering: Начните с базового учебника по реверс-инжинирингу включающего в себя компьютерные внутренности, операционные системы и язык ассемблера, а затем обсудите различные области применения обратного инжиниринга, эта книга предоставляет читателям практические, глубокие методы для реверс-инжиниринга программного обеспечения.

SRE.jpg


: Эта электронная книга, доступная на английском и русском языках, является хорошим введением для начинающих. Затронуты многочисленные темы: Oracle RDBMS, Itanium, ключи защиты от копирования, LD_PRELOAD, переполнение стека, ELF, формат файла win32 PE, x86-64, критические разделы, системные вызовы, TLS, позиционно-независимый код (PIC), профильная оптимизация, C++ STL, OpenMP, win32 SEH.

REFB.jpeg


The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler: Второе издание книги IDA Pro, названное создателем IDA Pro "глубоким, всеобъемлющим и точным", охватывает все, начиная с самых первых шагов и заканчивая передовыми методами автоматизации.


IDAB.jpg


Структура данных



DFDS.png




MEMPICK.png


Эксплуатация



USENIX.png




SigPath.png




REUSV.png


Набор команд

: В этих руководствах описываются архитектура и среда программирования архитектур Intel ® 64 и IA-32.

intel-featured.png


: Эта ссылка предназначена для точного указания кода операции и набора инструкций (включая x86-64). Его основная цель-точное определение параметров и атрибутов инструкции.

JSON x86-64 Intel instruction set: Весь набор инструкций Intel x86-64 в машиночитаемом формате JSON до AVX-512.
: Получено из сентябрьской версии 2014 года руководства разработчика программного обеспечения для архитектур Intel ® 64 и IA-32, тома 2A и 2B. Использует интеллектуальный анализ PDF для создания ссылки из официальных документов Intel.

Mac and iOS

iOS App Reverse Engineering: iOS App Reverse Engineering-это 1-я в мире книга очень подробно описывающая навыки реверс-инжиниринга для iOS App.



IOS_6.png




Jail.png




cword.png


Анализ Вредоносных Программ

BlackHat 2015

blackhat-logo-2019.jpg




ADSA.png




RAT.png


Сеть



REN.png


Обфускации и деобфускация



Исследовательский инструментарий



REVP.png


Распаковка



art_unpack.png


Windows





Защита от патча


Universal Patchguard and Driver Signature Enforcement Disable


Win32

: PInvoke.net-это прежде всего wiki, позволяющая разработчикам находить, редактировать и добавлять сигнатуры PInvoke*, пользовательские типы и любую другую информацию, связанную с вызовом Win32 и других неуправляемых API из управляемого кода (написанного на таких языках, как C# или VB.NET).

Дополнительные ссылки


Избранное: ссылки по reverse engineering

Библиотека Codeby

 
Последнее редактирование:

ZIZa

Red Team
29.01.2018
286
249
BIT
2
Уф.... года три будет чем заняться.
Radare2: Портативный фреймворк реверс-инжиниринга для дизассемблирования, отладки, форензики и т.д. Базируется на Capstone, может быть дополнен скриптами
Раз уж вспомнили радар, то имеется GUI Cutter с поддержкой доп плагинов и возможность прикрутить декомпилятор от Ghidr-ы
 
  • Нравится
Реакции: gmontekrissto и Crazy Jack

ROP

Red Team
27.08.2019
327
663
BIT
150
Уф.... года три будет чем заняться.

Раз уж вспомнили радар, то имеется GUI Cutter с поддержкой доп плагинов и возможность прикрутить декомпилятор от Ghidr-ы
Добавлю в перевод.
Кстати cutter не использовал ни разу. Только голым radare2 пользовался, если elf файлы ревёрсил. Нужно будет попробовать этот GUI.
 
Последнее редактирование:

ROP

Red Team
27.08.2019
327
663
BIT
150
Уф.... года три будет чем заняться.

Раз уж вспомнили радар, то имеется GUI Cutter с поддержкой доп плагинов и возможность прикрутить декомпилятор от Ghidr-ы
Посмотрел бегло на этот фреймворк
Cutter - это крутая вещь! Особенно удобно, что распространяется в appimage или в виде исходного кода.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!