网络安全专家爱用的逆向工具 Top9

标签: | 发表时间:2024-12-17 15:13 | 作者:
出处:https://www.freebuf.com

逆向工程是指解构应用程序的过程,不论使用何种编程语言开发,目的是获得其源代码或其中的任何部分。逆向工程的代码有助于发现任何程序中的安全风险,也能用于解密任何恶意应用以进行干扰。

在寻找破解敏感数据或加密密钥的过程中,黑客们通常选择逆向工程作为一种选项,以找出整个系统中隐藏漏洞的所在之处。这导致了敏感数据的完全暴露,包括被硬编码到应用程序中的 API 密钥、 URL 和API 机密信息,开发人员用于测试的开发服务器 URL,非标准端口号,以及硬编码到应用程序文件及其子目录中的多个私钥等。

逆向工程涉及一系列步骤,包括数据编译、记录元素和功能、评估数据、记录控制流、提取流结构、审查提取的设计、生成逆向工程文档。

从实时跟踪运行的应用程序,解析二进制代码到汇编代码,管理和编辑二进制文件或嵌入式资源在 exe 文件中,逆向工具有各种各样的类型,根据其应用可以分为以下几类:

  • 反汇编器
  • 调试器
  • 数据包跟踪和分析工具
  • 脚本工具
  • 文件分析工具

以下分享

1.十六进制编辑器

十六进制编辑器是一组用于微软 Windows 的十六进制开发工具,结合了高级的二进制编辑和字处理器的简洁易用性和多功能性。它主要用于操纵构成计算机文件的基本二进制数据。

此外,十六进制编辑器还支持查找、替换、比较、计算校验和、添加智能标签、颜色映射,并在一个扇区或文件中生成字符分布。十六进制编辑器还支持拖放功能,并可与所有的 Windows 操作系统集成,无论其迭代版本如何。

根据其不同的功能和应用,有各种不同类型的十六进制编辑器,有些允许它们以可视化方式显示文件的内部结构。因此,您可能需要在最常用的工作空间中进行快速简单的十六进制编辑。

数据检视器非常适合解释、查看和编辑十进制和二进制值。算术、逻辑、 ASCII 过程和位操作可用于帮助操作数据集。

集成结构查看器使您能够直观而充分地编辑和查看数据。结构查看器验证信息结构、对各种网络的引用,以及许多原子数据类型:char 、byte 、ubyte 、word 、uword 、long 、ulong 、longlong 、float 、double 、OLE 日期/时间、 DOSTIME 、DOSDATE 、FILETIME 和time_t 。

优点:

  • 进行任何十六进制计算时非常方便
  • 提供多种选项

缺点:

  • 用户友好度不太高
  • 有时更新问题

2.OllyDbg

OllyDbg 是一个针对 Microsoft Windows 的32 位汇编调试器。任何无法获得源代码的情况下,二进制代码的计算认知使得它在许多情况下都非常适用。此外,OllyDbg 是共享软件应用程序,可以下载使用。

OllyDbg 的一些关键特性如下:

1.保存补丁以在会话之间返回到可执行文件并进行修补升级

2.查找对象和库模式

3.代码分析——跟踪记录、查找过程切换、 API 调用、表和循环常量和字符串

4.DNow 、MMX 和为 Athlon 等SSE 数据类型和扩展提供指令

5.识别高级配置,如对事件的请求

6.用于执行的跟踪系统,日志已知可用于调和冲突

7.查找错误命令和掩盖关键字

8.检查和修改内存,设置断点并在不可见的情况下暂停应用程序

9.在会话之间输入标记,将它们还原到可执行文件并修复更新

优点:

  • 共享软件,免费使用
  • 功能强大的动态调试器
  • 相对于 IDA 来说更容易操作
  • 允许直接加载和调试 DLL 
  • 有脚本和插件可用

缺点:

  • 仅限于 Microsoft® Windows®
  • 只适用于 x86(或 32 位)软件
  • 不是静态调试器

3.APKTool

Apktool 是另一种开源选择,主要用于 Android 逆向工程,可以将资源解码为几乎其原始形式。可以进行修改,并将其转换回二进制 APK/JAR 文件。

此外,Apktool 还允许逐步调试 smali 代码,并且由于项目文件的结构以及对一些重复性操作的自动化,使得处理应用程序变得更加容易。使用该程序需要 Java 7 。

优点:

  • 在逆向 Android 应用文件方面高效
  • 可在网上免费使用
  • 社区支持良好

缺点:

不如 JEB 反编译工具普遍

4.WireShark

Wireshark 是一个知名的网络和网络领域的工具。它是免费和开源的,是一个 Web 调试器,可以拦截和修改 HTTP 请求,并且可以记录 HTTPS 请求。它用于数据包分析和网络故障排除。

优点:

  • 免费且开源的 Web 调试器
  • 支持跨平台

缺点:

  • 对于初学者来说,可能会感到压力山大

5.Scylla

Scylla 不是一个独立的工具,而更倾向于用于重构 Windows 的x86 和x64 文件的工具。它还具有全 Unicode 支持,并且与 Windows 7 、8 和10 完全兼容。

优点:

  • 一个开源的产品
  • 支持 x64 和x86 

缺点:

  • 缺乏更新
  • 有时会有错误

6.Dex2jar

Dex2jar 是一个 API,用于扫描 Dalvik Executable(.dex/.odex)格式。它与 Android 和Java .class 文件兼容。

Dex2jar 包括以下几个组件:

  • Dex-reader 用于扫描 Dalvik Executable(.dex/.odex)格式。它具有类似 ASM 的轻量级 API 
  • Dex-translator 用于执行转换工作。它读取 dex 指令以 dex-or 格式,经过一些优化后,转换为 ASM 格式
  • Dex-用于它使用 Dex-translator 表示 dex 指令
  • Dex-tools 用于处理.class 文件

示例:修改应用程序、解混淆一个.jar 文件。

优点:

  • 可以读取 Dalvik Executable 格式
  • 轻量级 API 

缺点:

  • 只与 Android 和Java .class 文件兼容

7.CCF

CCF 是一个免费的便携式可执行编辑器,支持.NET 文件结构。 CCF 支持 32 位和 64 位PE 文件。 CCF 由NTCore 开发,还可用于解压缩 UPX 打包器。

优点:

  • 免费的 PE 编辑器
  • 也支持.NET 文件
  • 支持 PE 32 位和 64 位
  • 包含 PE 重建器
  • 可用于解压缩 UPX 

缺点:

  • 免费版本自 2012 年以来未更新

8.Oracle VM VirtualBox

Oracle VM VirtualBox 是一个开源的虚拟化解决方案,在 Windows 、Mac 、Linux 等不同平台上皆可使用,用于在安全环境中分析恶意软件。

优点:

  • 免费且开源
  • 活跃的开发社区
  • 支持虚拟机操作系统

缺点:

  • 与 VMware 相比,功能略差

9.BinaryNinja

目前没有反编译器,但计划在将来的“高级”版本中加入。 Binary Ninja 由Vector 35 开发,以其易用性而自豪,使得自动化比其他解决方案更容易理解。

尽管易于使用,但该软件在反向工程本地主机中仍然存在一些问题。

优点:

  • 简单易用
  • 包含反汇编器

缺点:

  • 不是调试器或反编译器
  • 有时无法加载用户界面
  • 免费版本有限

参考来源: https://www.secureblink.com/blogs/top-9-reverse-engineering-hacking-tools-for-cyber-security-experts

相关 [网络安全 专家 工具] 推荐:

网络安全专家爱用的逆向工具 Top9

- -
逆向工程是指解构应用程序的过程,不论使用何种编程语言开发,目的是获得其源代码或其中的任何部分. 逆向工程的代码有助于发现任何程序中的安全风险,也能用于解密任何恶意应用以进行干扰. 在寻找破解敏感数据或加密密钥的过程中,黑客们通常选择逆向工程作为一种选项,以找出整个系统中隐藏漏洞的所在之处. 这导致了敏感数据的完全暴露,包括被硬编码到应用程序中的 API 密钥、 URL 和API 机密信息,开发人员用于测试的开发服务器 URL,非标准端口号,以及硬编码到应用程序文件及其子目录中的多个私钥等.

SecTools 2011年的Top125款网络安全工具排行榜

- - 服务器运维与网站架构|Linux运维|X研究
PS:美帝知名网络安全网站SecTools在2011年年底对目前最流行的网络安全工具做了排名,这些工具里有部分也是我本人常用的,有开源的也有商业的. 详细榜单请看:(本人没空翻译了,英文不好的童鞋查查翻译工具.

Nmap 6.40 发布,网络安全审计工具

- - 开源中国社区最新新闻
Nmap 6.40 发布了,包含 14 个新的 NSE 脚本,大量的新操作系统和服务检测的签名,新增 --lua-exec 来执行脚本等等,详情请看 发行说明. 下载地址: http://nmap.org/download.html. nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.

40个安全专家需要知道的网络安全数据

- - FreeBuf.COM | 关注黑客与极客
随着互联网的不断发展,网络安全威胁也日益增长. 为了便于IT安全人员及时的掌握和了解当前的安全环境,许许多多的行业调查,供应商报告和研究报告也随之而来. 而面对如此规模庞大的报告数量,不免让我们感到有些眼花缭乱. 为此,我对大量的分析报告进行了梳理,以便于大家更好地阅读和了解这些内容. 以下是关于数据泄露,新兴威胁,软件漏洞,合规性相关问题,网络安全技能等问题的报告集合.

网络安全

- - CSDN博客系统运维推荐文章
1、防止入侵者对主机进行ping探测,可以禁止Linux主机对ICMP包的回应.  iptables 防火墙上禁止ICMP应答.  关闭不必要的端口,时常检查网络端口情况.  nmap  可以扫描端口.  关闭不必要的服务和端口.  为网络服务指定非标准的端口.  开启防火墙,只允许授权用户访问相应的服务端口.

使用python打造自己的信息收集工具 - FreeBuf网络安全行业门户

- -
该篇章主要介绍如何编写自己的信息收集工具,主要流程如下:. 1、向bing搜索引擎发起request请求,获取url数据. 2、使用正则表达式对获取的数据进行处理. 3、用多线程,对处理的数据进行二次请求,返回标题等数据. 4、使用openyxl模块,将数据保存为.xlsx格式. 该篇章目的是熟悉python编程,学习python的一些常见模块,在编写程序的过程中会有很多操作和方式方法,望大家能共同加油学到东西.

http网络安全

- - CSDN博客推荐文章
每天都会用到http协议,也听说http协议的安全的重要性,却一直很少真的去模拟攻击. 特意通过一篇博客整理下http可能遇到的安全问题,用脚本语言php去模拟和处理. 1 http为什么会存在安全问题. http是没有状态和加密的协议,如果不使用(ssl)https协议,很多信息都是透明的,传输的数据很容易被捕获.

网络安全-常见网络安全攻击

- - 互联网 - ITeye博客
主要介绍比较常见的3种网络安全攻击手段,分别是:跨站脚本攻击(XSS)攻击、跨站请求伪造(CSRF)攻击、SQL注入攻击. 1、XSS攻击:应该算是最普遍的应用程序层攻击之一,攻击的目的是盗走客户端 cookies,或者任何可以用于在 Web 站点确定客户身份的其他敏感信息. 用这三种方式可以保护站点不受 XSS 攻击:.

8个网络安全开源框架

- - HTML5资源教程
能帮助构建、操作安全系统的开源项目多到数不清,尤其是随着对工具的安全监控和事件反应的要求不断加强的情况下,开源安全软件不得不提高自己的性能. 下面为你介绍10款开源的安全软件. Bro 是一款很强大的框架,用于网络分析和安全监控,它和常见的IDS有所不同. 与通用的网络传输分析工具相比它侧重于网络安全监控和提供一个完整的平台化工具.

使用 Cilium 增强 Kubernetes 网络安全

- - IT瘾-dev
在本篇,我们分别使用了 Kubernetes 原生的网络策略和 Cilium 的网络策略实现了 Pod 网络层面的隔离. 不同的是,前者只提供了基于 L3/4 的网络策略;后者支持 L3/4、L7 的网络策略. 通过网络策略来提升网络安全,可以极大降低了实现和维护的成本,同时对系统几乎没有影响. 尤其是基于 eBPF 技术的 Cilium,解决了内核扩展性不足的问题,从内核层面为工作负载提供安全可靠、可观测的网络连接.