LINUX.ORG.RU

Стек технологий для реверсинга

 , , ,


6

3

Для начала, посоветуйте современные свободные/открытые аналоги IDA и PVS-Studio. Которые еще и могут работать не только под винду, но и под линукс. И под 64 бита. Неплохо бы из асма какой-то си-подобный псевдокод или прям си. А для поисковщика ошибок ориентацию на C++.

Гугл у нас общий, но там куча каких-то полудохлых проектов, IDEшек на тикле от одного вида которых задница перекусывает чугунный лом, какие-то шеллскрипты для аппликух от которых уже и исходников не осталось... Вообще получасовое гугление протащило как будто по задворкам начала 2000х, хаос ужос и запустение. Я из Java и Javascript мира с няшными глянцевыми IDEшками, и все эти остатки ушедших в небытие цивилизаций создают тягостное ощущение..

Хотелось бы понять, на чем сейчас сидят реверсеры нативного кода (особенно реверсеры под линукс), какой стек технологий

★★★★☆

Я из Java и Javascript мира с няшными глянцевыми IDEшками, и все эти остатки ушедших в небытие цивилизаций создают тягостное ощущение..

Оставь надежду...

i-rinat ★★★★★ ()

В чем проблема купить нормальные инструменты себе?

chuppa ()

морда не треснет? под твои требования подходит разве что ворованная/купленная ида.

про «морду» — это я так удачно шучу

demidrol ★★★★★ ()
Последнее исправление: demidrol (всего исправлений: 1)

Поддерживаю DELIRIUMа. Radare2 отличная вещь.

daniilArch ★★ ()

Стек технологий для реверсинга

Я из Java и Javascript мира с няшными глянцевыми IDEшками

Хороший такой наброс.

hobbit ★★★★★ ()
Ответ на: комментарий от derlafff

раньше в PHP был хороший метод - качаешь исходник, запускаешь автотесты, сломанные автотесты - это зачастую прямая инструкция, что делать, чтобы всё сломать. Со статическим анализатором то же самое, только сложнее - как минимум можно выявлять концентрации говнокода и либо исправлять (если это твой код), либо искать в них уязвимость (если чужой).

stevejobs ★★★★☆ ()

Я из Java и Javascript мира с няшными глянцевыми IDEшками

снять шквор и в бан.

mos ★★☆☆☆ ()

gdb + python, strace, (опционально) apitrace, radare2 и очень много боли.

Stil ★★★★★ ()

простенький крякми осилишь?

vvviperrr ★★★★★ ()

snowman decompiler opensource, но выхлоп лажа все равно, так что кроме иды+рейсы ничего нет, но опять же,что значит современный реверсер ? реверсер реверсеру рознь, сейчас это общее понятие разных способностей, и нужно всегда уточнять

anonymous ()
Ответ на: комментарий от stevejobs

зайдите на тот же линкед-ин, позиция «Reverse Engineering», чего там только нет,и просто дебажить на ollydbg и 3д объекты реконструировать в кад системах,и пых пентестить и андроид яву реверить итд, как думаете вы все это гуськом потянете ? выбрать нужно что то одно к чему душа лежит,и вытянуть до уровня проф, остальное уже можно слегка быть в курсе

anonymous ()

Для начала стоит проставить правильные теги.

RazrFalcon ★★★★★ ()
Ответ на: комментарий от AndreyKl

Про общение с технарями и куда податься дальше? (комментарий)

Может быть, попробовать устроиться в российскую армию? У них есть отряды айти-поддержки, чтобы разбираться с железом, захваченным у противника?

anonymous ()

ну и да, coverity кажется можно использовать для свободных проектов. просто как ссылка на кейвор, сам никогда не сталкивался.

AndreyKl ★★★★★ ()

Гугл у нас общий, но там куча каких-то полудохлых проектов

Да, печальная ситуация. Вот один проект недавно ожил: https://github.com/thorkill/eresi ...и снова впал в спячку.

gag ★★★★★ ()

IDA Pro вполне хороша, даже крякнутая под wine прекрасно открывает линуксовые бинарники. Хотя, конечно привычнее strace, objdump, gdb в консольке гонять.

nickleiten ★★★ ()
Ответ на: комментарий от AndreyKl

Это всё просто для того, чтобы почувствовать вкус жизни, ощутить как оно работает «на самом деле». Когда-то давно немного это копал, непосредственного выхлопа - никакого, а вот мозги вправляет. Это как в играх играть за снайпера, чтобы потом было легко играть любым другим классом. Пока что есть идея взять исходник какого-нибудь дизассемблера, и переписать его на джаве.

stevejobs ★★★★☆ ()
Ответ на: комментарий от stevejobs

ясно, да. я правда предпочитаю математику обычно для похожих целей.

AndreyKl ★★★★★ ()
Ответ на: комментарий от anonymous

имелся в виду арсенал бинари-аналитика/трейсера для нативного кода с исходником на C/C++ - взлом логической защиты, легкой криптографии (в тяжелой надо разбираться), защиты через интернет (немного не в тему, но по сути никуда не денешься, сейчас всё через интернет и always-online софт), копирование из бинарников интеллектуальной собственности (уникальные алгоритмы в удобочитаемом виде, медиа-контент)

яву реверсить очень просто, хороший декомпилер, хороший отладчик, почти ноль способов от отладчика убежать. Интересные вещи случатся, когда выстрелит GraalVM (а она выстрелит!) и люди начнут пердолить поверх грааля свои денувы

stevejobs ★★★★☆ ()
Ответ на: комментарий от stevejobs

Гамлет и прочие шедевры «Шекспира»

тогда и дебажить лучше и реверсить

anonymous ()
Ответ на: комментарий от nickleiten

IDA Pro вполне хороша, даже крякнутая под wine прекрасно открывает линуксовые бинарники. Хотя, конечно привычнее strace, objdump, gdb в консольке гонять.

Только мир не заканчивается на линуксовых бинарниках. Скорми ей какую-то фирмварю и оно даже строки не осилит правильно найти.

anonymous ()
Ответ на: комментарий от anonymous

Так ты расставь строчки то, это же _интерактив_ дизассемблер.

anonymous ()
24 октября 2017 г.

лорчую первый ответ. радару нет альтернативы, если речь про оупенсорс.

anonymous ()

Хотелось бы понять, на чем сейчас сидят реверсеры нативного кода (особенно реверсеры под линукс), какой стек технологий

  • FOSS: radare2, gdb;
  • Proprietary: IDA Pro, Hopper.

Неплохо бы из асма какой-то си-подобный псевдокод или прям си. А для поисковщика ошибок ориентацию на C++.

Не взлетит.

Deleted ()
Ответ на: комментарий от Deleted

Неплохо бы из асма какой-то си-подобный псевдокод или прям си. А для поисковщика ошибок ориентацию на C++.

Не взлетит.

радар2 умеет и в псевдокод и в что-то си-подобное переводить, очень годная вещь

anonymous ()
Ответ на: комментарий от anonymous

Да, но я про подход «я декомпилирую с помощью X, после чего нахожу уязвимости с помощью статического анализатора Y» — это так не работает.

Deleted ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.