การย้อนกลับบิต Cheatsheets
ยินดีต้อนรับสู่ที่เก็บ Cheatsheet Bits Bits! คอลเลกชันนี้ให้คำแนะนำที่ครอบคลุมเกี่ยวกับเครื่องมือต่าง ๆ ที่จำเป็นสำหรับการเขียนโปรแกรมประกอบวิศวกรรมย้อนกลับและการวิเคราะห์ไบนารี Cheatsheet แต่ละตัวมีคำแนะนำในการติดตั้งตัวอย่างการใช้งานและเคล็ดลับขั้นสูงสำหรับระบบปฏิบัติการที่แตกต่างกัน
เว็บไซต์: https://mohitmishra786.github.io/reversingbits/
เครื่องมือรวมอยู่ด้วย
แอสเซมบลีและการวิเคราะห์ขั้นพื้นฐาน
- NASM: แอสเซมเบลอร์ยอดนิยมสำหรับสถาปัตยกรรม X86 และ X86-64
- GAS: GNU Assembler ส่วนหนึ่งของโครงการ GNU Binutils ใช้สำหรับประกอบ AT&T ไวยากรณ์แอสเซมบลี
- Objdump: เครื่องมือที่ทรงพลังสำหรับการแสดงข้อมูลเกี่ยวกับไฟล์วัตถุ
- HexDump: ใช้ในการแสดงหรือถ่ายโอนข้อมูลไบนารีในรูปแบบเลขฐานสิบหก
- สตริง: แยกสตริงที่พิมพ์ได้จากไฟล์มีประโยชน์สำหรับการวิเคราะห์อย่างรวดเร็ว
- ไฟล์: กำหนดประเภทไฟล์โดยการตรวจสอบเนื้อหา
- NM: แสดงรายการสัญลักษณ์จากไฟล์วัตถุ
- อ่าน: แสดงข้อมูลเกี่ยวกับไฟล์ ELF (รูปแบบที่เรียกใช้งานและเชื่อมโยงได้)
Debuggers และการวิเคราะห์แบบไดนามิก
- GDB: GNU Debugger สำหรับโปรแกรมการดีบักที่ระดับแหล่งที่มาหรือระดับแอสเซมบลี
- OLLYDBG: ดีบักระดับแอสเซมเบลอร์ 32 บิตสำหรับ Windows
- Windbg: ดีบักเกอร์ของ Microsoft สำหรับแอปพลิเคชัน Windows
- QEMU: Emulator และ Virtualizer สำหรับการวิเคราะห์ข้ามแพลตฟอร์ม
- Valgrind: ชุดเครื่องมือสำหรับการดีบักและการทำโปรไฟล์โปรแกรม Linux
- ยูนิคอร์น: เฟรมเวิร์ก CPU แบบหลายแพลตฟอร์มที่มีน้ำหนักเบาหลายแพลตฟอร์ม
ถอดชิ้นส่วนและ decompilers
- IDA Pro: Disassembler และ Debugger มาตรฐานอุตสาหกรรม
- Ghidra: ชุดวิศวกรรมซอฟต์แวร์ย้อนกลับของ NSA
- Binary Ninja: แพลตฟอร์มวิศวกรรมย้อนกลับสมัยใหม่
- Hopper: เครื่องมือวิศวกรรมย้อนกลับสำหรับ MacOS และ Linux
- Retdec: decompiler รหัสเครื่องที่กำหนดเป้าหมายได้อีกครั้ง
- Radare2: กรอบการทำงานที่สมบูรณ์สำหรับการสร้างวิศวกรรมย้อนกลับ
- RIZIN: Fork of Radare2 พร้อมคุณสมบัติที่ได้รับการปรับปรุง
กรอบการวิเคราะห์ไบนารี
- Angr: Framework Python สำหรับการวิเคราะห์แบบไบนารี
- BAP: แพลตฟอร์มการวิเคราะห์ไบนารีสำหรับวิศวกรรมย้อนกลับ
- Capstone: เฟรมเวิร์กการถอดเสียงหลายสถาปัตยกรรมที่มีน้ำหนักเบา
- Dyninst: เครื่องมือวัดไบนารีและห้องสมุดการวิเคราะห์
- Frida: ชุดเครื่องมือเครื่องมือวัดแบบไดนามิก
- PIN: กรอบการใช้เครื่องมือไบนารีแบบไดนามิกของ Intel
- Binary Ninja Cloud: แพลตฟอร์มวิศวกรรมย้อนกลับบนคลาวด์โดย Vector 35
- Cutter: แพลตฟอร์มวิศวกรรมย้อนกลับแบบฟรีและโอเพ่นซอร์สตามตัวจำลอง QEMU และเครื่องยนต์ถอดชิ้นส่วน Capstone
- เครื่องมือวิเคราะห์ไบนารี (BAT): กรอบการทำงานสำหรับการวิเคราะห์รหัสไบนารีอัตโนมัติโดยให้อินเทอร์เฟซแบบครบวงจรสำหรับเครื่องมือวิเคราะห์ไบนารีต่างๆ
- MIASM: กรอบวิศวกรรมย้อนกลับที่เขียนใน Python มุ่งเน้นไปที่การวิเคราะห์ไบนารีขั้นสูงและเครื่องมือวัดรหัส
- Triton: กรอบการวิเคราะห์ไบนารีแบบไดนามิกที่ใช้ PIN ซึ่งให้ตัวแก้ข้อ จำกัด ที่ทรงพลังสำหรับการดำเนินการเชิงสัญลักษณ์
- PEDA: Python ใช้ประโยชน์จากการพัฒนาความช่วยเหลือสำหรับ GDB เพิ่มประสิทธิภาพการดีบัก GDB ด้วยฟังก์ชั่นเพิ่มเติมสำหรับวิศวกรรมย้อนกลับ
- .NET IL Viewer: เครื่องมือสำหรับการวิเคราะห์. NET Assemblies ช่วยให้คุณสามารถดูรหัสที่แยกชิ้นส่วนและข้อมูลเมตา
- Snowman: ตัวถอดรหัสสำหรับไบนารี x86/x64 ให้ส่วนต่อประสานผู้ใช้กราฟิกและสนับสนุนสำหรับรูปแบบไฟล์หลายรูปแบบ
การวิเคราะห์มัลแวร์และความปลอดภัย
- YARA: เครื่องมือจับคู่รูปแบบสำหรับการวิเคราะห์มัลแวร์
- Zynamics: เครื่องมือวิเคราะห์ความแตกต่างไบนารี
- Intel XED: X86 Library Decoder Decoder
- สไปค์: ฟัซเซอร์โปรโตคอลเครือข่าย
- อิสระ: กรอบการวิเคราะห์ไบนารี
- Diaphora: เครื่องมือการกระจายไบนารีขั้นสูงสำหรับ IDA Pro
ประวัติดาว
วิธีใช้
- การติดตั้ง: ทำตามคำแนะนำเฉพาะระบบปฏิบัติการในแต่ละ Cheatsheet สำหรับการติดตั้งเครื่องมือ
- การใช้งาน: แต่ละไฟล์มีตัวอย่างการใช้งานคำสั่งทั่วไปและเคล็ดลับขั้นสูง
- การบริจาค: หากคุณมีการปรับปรุงหรือเครื่องมือเพิ่มเติมที่จะเพิ่มโปรดแยกที่เก็บทำการเปลี่ยนแปลงของคุณและส่งคำขอดึง
ใบอนุญาต
ที่เก็บนี้ได้รับอนุญาตภายใต้ใบอนุญาต MIT - ดูไฟล์ใบอนุญาตสำหรับรายละเอียด
กิตติกรรมประกาศ
- ขอบคุณนักพัฒนาและชุมชนที่อยู่เบื้องหลังเครื่องมือเหล่านี้สำหรับทรัพยากรที่มีค่าของพวกเขา
- ผลงานจะได้รับการชื่นชมเสมอ! ตรวจสอบการสนับสนุน MD สำหรับแนวทางเกี่ยวกับวิธีการมีส่วนร่วม