Доброго времени суток. Нашёл на GitHab интересный англоязычный список полезных ссылок по реверс-инжинирингу. Перевёл для себя, добавил картинок и решил поделиться. Оригинал
Библиотека программ
IDA Pro: КОРОЛЬ IDA - это доступный в Windows, Linux или Mac OS X многопроцессорный дизассемблер и отладчик, который предлагает так много функций, что трудно описать их все.
Ghidra: Ghidra-это фреймворк обратного инжиниринга программного обеспечения (SRE), созданный и поддерживаемый исследовательским директоратом Агентства национальной безопасности. Эта платформа включает в себя набор высококачественных инструментов анализа программного обеспечения высокого класса, которые позволяют пользователям анализировать скомпилированный код на различных платформах, включая Windows, Mac OS и Linux. Возможности включают в себя ассемблирование, дизассемблирование, декомпиляцию, графы и скрипты, а также сотни других функций. Ghidra поддерживает широкий спектр наборов инструкций процесса и исполняемых форматов и может выполняться как в пользовательском-интерактивном, так и в автоматическом режимах. Пользователи также могут разрабатывать свои собственные подключаемые компоненты Ghidorah и/или скрипты с использованием Java или Python.
Binary Ninja: Платформа обратного инжиниринга. Она фокусируется на чистом и простом в использовании интерфейсе с мощным многопоточным анализом, построенным на пользовательском промежуточном языке, чтобы быстро адаптироваться к различным архитектурам, платформам и компиляторам.
Capstone: Capstone - это легкий мультиплатформенный, мультиархитектурный фреймворк для разборки. "Наша цель - сделать Capstone идеальным дизассмеблером для двоичного анализа и реверса в сообществе информационной безопасности." - говорят разработчики.
Hopper: Hopper инструмент обратного инжиниринга для OS X и Linux, который позволяет вам дизассемблировать и декомпилировать ваши 32/64-битные исполняемые файлы для Mac, Linux, Windows и iOS! Базируется на Capstone, может быть дополнен скриптами.
PeachPy: Портативный эффективный генератор ассемблерного кода на высокоуровневом языке Python.
Radare2: Портативный фреймворк реверс-инжиниринга для дизассемблирования, отладки, форензики и т.д. Базируется на Capstone, может быть дополнен скриптами.
Cutter - это бесплатный и открытый фреймворк для реверс-инжиниринга, работающий на базе radare2 с возможностью дополнения плагинами . Его цель-создание продвинутой, настраиваемой платформы для реверс-инжиниринга, сохраняя при этом пользовательский опыт. Cutter создан реверс инженерами для реверс инженеров.
x64dbg: Отладчик Windows с открытым исходным кодом x64/x32. Наследник OlyDbg.
re_lab: Портативная среда реверс-инжиниринга с использованием docker.
Android
Offensive & Defensive Android Reverse Engineering
Ассемблер / Дизассемблер
Анализ необычной прошивки
Дизассемблирование ARM V7 архитектуры
UROBOROS - Reassembling Disassembling - инструмент, который может разбирать исполняемые файлы до такой степени, что сгенерированный код может быть собран обратно в рабочие двоичные файлы без ручного усилия.
Основы
Reverse Engineering 101 Speaker Presentation
Reverse Engineering 101 - NYU: Poly 2010: Вступление к реверс-инжинирингу, данное в Нью-Йоркском университете Poly 4 октября 2010 года Ароном Портным и Питером Зильберманом.
Reverse Engineering 102 - NYU: Poly 2010: Введение в реверс-инжиниринг (день 2), Данное в Нью-Йоркском университете Poly 11 октября 2010 года Ароном Портным и Питером Зильберманом.
CTF полевое руководство
Книги
Modern X86 Assembly Language Programming: 32-bit, 64-bit, SSE, and AVX: Основы программирования на ассемблере x86. Он фокусируется на аспектах набора инструкций x86, которые наиболее важны для разработки прикладного программного обеспечения.
Practical Malware Analysis: эта книга научит вас инструментам и методам, используемым профессиональными аналитиками. Используя эту книгу в качестве руководства, вы сможете безопасно анализировать, отлаживать и разбирать любое вредоносное программное обеспечение, которое попадется вам на пути. Перевод на русском.
Practical Reverse Engineering: Книга охватывает x86, x64 и ARM (первая книга, которая охватывает все три); руткиты и драйверы кода режима ядра Windows; методы защиты виртуальных машин и многое другое. Она предлагает систематический подход к материалу, с большим количеством практических упражнений и реальных примеров.
Reversing: Secrets of Reverse Engineering: Начните с базового учебника по реверс-инжинирингу включающего в себя компьютерные внутренности, операционные системы и язык ассемблера, а затем обсудите различные области применения обратного инжиниринга, эта книга предоставляет читателям практические, глубокие методы для реверс-инжиниринга программного обеспечения.
Reverse Engineering for Beginners: Эта электронная книга, доступная на английском и русском языках, является хорошим введением для начинающих. Затронуты многочисленные темы: Oracle RDBMS, Itanium, ключи защиты от копирования, LD_PRELOAD, переполнение стека, ELF, формат файла win32 PE, x86-64, критические разделы, системные вызовы, TLS, позиционно-независимый код (PIC), профильная оптимизация, C++ STL, OpenMP, win32 SEH.
The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler: Второе издание книги IDA Pro, названное создателем IDA Pro "глубоким, всеобъемлющим и точным", охватывает все, начиная с самых первых шагов и заканчивая передовыми методами автоматизации. Русский перевод.
Структура данных
Digging For Data Structures
MemPick: High-Level Data Structure Detection in C/C++ Binaries
Эксплуатация
Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer
Memory Graph Approach for Program Data Introspection and Modification
Remote Exploitation of an Unaltered Passenger Vehicle
Набор команд
Intel® 64 and IA-32 Architectures Software Developer Manuals: В этих руководствах описываются архитектура и среда программирования архитектур Intel ® 64 и IA-32.
X86 Opcode and Instruction Reference: Эта ссылка предназначена для точного указания кода операции и набора инструкций (включая x86-64). Его основная цель-точное определение параметров и атрибутов инструкции.
JSON x86-64 Intel instruction set: Весь набор инструкций Intel x86-64 в машиночитаемом формате JSON до AVX-512.
X86-64 Reference: Получено из сентябрьской версии 2014 года руководства разработчика программного обеспечения для архитектур Intel ® 64 и IA-32, тома 2A и 2B. Использует интеллектуальный анализ PDF для создания ссылки из официальных документов Intel.
iOS Kernel Security
Jailbreaking Techniques
Reversing iOS Apps: A Practical Approach
Анализ Вредоносных Программ
BlackHat 2015
Analysis of Disco Savings Adware
You Dirty RAT: Analyzing an AlienSpy Payload
Сеть
Reverse Engineering of Protocols from Network Traces
Обфускации и деобфускация
Advanced JS Deobfuscation Via AST and Partial Evaluation
Исследовательский инструментарий
IR Transformation Synthesis for Assembly Instructions
Распаковка
The Art of Unpacking
Defeating Windows Driver Signature Enforcement #2: CSRSS and thread desktops
Defeating Windows Driver Signature Enforcement #3: The Ultimate Encounter
Защита от патча
Bypassing PatchGuard on Windows x64
Universal Patchguard and Driver Signature Enforcement Disable
Дополнительные ссылки
Библиотека программ
IDA Pro: КОРОЛЬ IDA - это доступный в Windows, Linux или Mac OS X многопроцессорный дизассемблер и отладчик, который предлагает так много функций, что трудно описать их все.
Ghidra: Ghidra-это фреймворк обратного инжиниринга программного обеспечения (SRE), созданный и поддерживаемый исследовательским директоратом Агентства национальной безопасности. Эта платформа включает в себя набор высококачественных инструментов анализа программного обеспечения высокого класса, которые позволяют пользователям анализировать скомпилированный код на различных платформах, включая Windows, Mac OS и Linux. Возможности включают в себя ассемблирование, дизассемблирование, декомпиляцию, графы и скрипты, а также сотни других функций. Ghidra поддерживает широкий спектр наборов инструкций процесса и исполняемых форматов и может выполняться как в пользовательском-интерактивном, так и в автоматическом режимах. Пользователи также могут разрабатывать свои собственные подключаемые компоненты Ghidorah и/или скрипты с использованием Java или Python.
Binary Ninja: Платформа обратного инжиниринга. Она фокусируется на чистом и простом в использовании интерфейсе с мощным многопоточным анализом, построенным на пользовательском промежуточном языке, чтобы быстро адаптироваться к различным архитектурам, платформам и компиляторам.
Capstone: Capstone - это легкий мультиплатформенный, мультиархитектурный фреймворк для разборки. "Наша цель - сделать Capstone идеальным дизассмеблером для двоичного анализа и реверса в сообществе информационной безопасности." - говорят разработчики.
Hopper: Hopper инструмент обратного инжиниринга для OS X и Linux, который позволяет вам дизассемблировать и декомпилировать ваши 32/64-битные исполняемые файлы для Mac, Linux, Windows и iOS! Базируется на Capstone, может быть дополнен скриптами.
PeachPy: Портативный эффективный генератор ассемблерного кода на высокоуровневом языке Python.
Radare2: Портативный фреймворк реверс-инжиниринга для дизассемблирования, отладки, форензики и т.д. Базируется на Capstone, может быть дополнен скриптами.
Cutter - это бесплатный и открытый фреймворк для реверс-инжиниринга, работающий на базе radare2 с возможностью дополнения плагинами . Его цель-создание продвинутой, настраиваемой платформы для реверс-инжиниринга, сохраняя при этом пользовательский опыт. Cutter создан реверс инженерами для реверс инженеров.
x64dbg: Отладчик Windows с открытым исходным кодом x64/x32. Наследник OlyDbg.
re_lab: Портативная среда реверс-инжиниринга с использованием docker.
Android
Offensive & Defensive Android Reverse Engineering
Ассемблер / Дизассемблер
Анализ необычной прошивки
Дизассемблирование ARM V7 архитектуры
UROBOROS - Reassembling Disassembling - инструмент, который может разбирать исполняемые файлы до такой степени, что сгенерированный код может быть собран обратно в рабочие двоичные файлы без ручного усилия.
Основы
Reverse Engineering 101 Speaker Presentation
Reverse Engineering 101 - NYU: Poly 2010: Вступление к реверс-инжинирингу, данное в Нью-Йоркском университете Poly 4 октября 2010 года Ароном Портным и Питером Зильберманом.
Reverse Engineering 102 - NYU: Poly 2010: Введение в реверс-инжиниринг (день 2), Данное в Нью-Йоркском университете Poly 11 октября 2010 года Ароном Портным и Питером Зильберманом.
CTF полевое руководство
Книги
Modern X86 Assembly Language Programming: 32-bit, 64-bit, SSE, and AVX: Основы программирования на ассемблере x86. Он фокусируется на аспектах набора инструкций x86, которые наиболее важны для разработки прикладного программного обеспечения.
Practical Malware Analysis: эта книга научит вас инструментам и методам, используемым профессиональными аналитиками. Используя эту книгу в качестве руководства, вы сможете безопасно анализировать, отлаживать и разбирать любое вредоносное программное обеспечение, которое попадется вам на пути. Перевод на русском.
Practical Reverse Engineering: Книга охватывает x86, x64 и ARM (первая книга, которая охватывает все три); руткиты и драйверы кода режима ядра Windows; методы защиты виртуальных машин и многое другое. Она предлагает систематический подход к материалу, с большим количеством практических упражнений и реальных примеров.
Reversing: Secrets of Reverse Engineering: Начните с базового учебника по реверс-инжинирингу включающего в себя компьютерные внутренности, операционные системы и язык ассемблера, а затем обсудите различные области применения обратного инжиниринга, эта книга предоставляет читателям практические, глубокие методы для реверс-инжиниринга программного обеспечения.
Reverse Engineering for Beginners: Эта электронная книга, доступная на английском и русском языках, является хорошим введением для начинающих. Затронуты многочисленные темы: Oracle RDBMS, Itanium, ключи защиты от копирования, LD_PRELOAD, переполнение стека, ELF, формат файла win32 PE, x86-64, критические разделы, системные вызовы, TLS, позиционно-независимый код (PIC), профильная оптимизация, C++ STL, OpenMP, win32 SEH.
The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler: Второе издание книги IDA Pro, названное создателем IDA Pro "глубоким, всеобъемлющим и точным", охватывает все, начиная с самых первых шагов и заканчивая передовыми методами автоматизации. Русский перевод.
Структура данных
Digging For Data Structures
MemPick: High-Level Data Structure Detection in C/C++ Binaries
Эксплуатация
Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer
Memory Graph Approach for Program Data Introspection and Modification
Remote Exploitation of an Unaltered Passenger Vehicle
Набор команд
Intel® 64 and IA-32 Architectures Software Developer Manuals: В этих руководствах описываются архитектура и среда программирования архитектур Intel ® 64 и IA-32.
X86 Opcode and Instruction Reference: Эта ссылка предназначена для точного указания кода операции и набора инструкций (включая x86-64). Его основная цель-точное определение параметров и атрибутов инструкции.
JSON x86-64 Intel instruction set: Весь набор инструкций Intel x86-64 в машиночитаемом формате JSON до AVX-512.
X86-64 Reference: Получено из сентябрьской версии 2014 года руководства разработчика программного обеспечения для архитектур Intel ® 64 и IA-32, тома 2A и 2B. Использует интеллектуальный анализ PDF для создания ссылки из официальных документов Intel.
Mac and iOS
iOS App Reverse Engineering: iOS App Reverse Engineering-это 1-я в мире книга очень подробно описывающая навыки реверс-инжиниринга для iOS App.iOS Kernel Security
Jailbreaking Techniques
Reversing iOS Apps: A Practical Approach
Анализ Вредоносных Программ
BlackHat 2015
Analysis of Disco Savings Adware
You Dirty RAT: Analyzing an AlienSpy Payload
Сеть
Reverse Engineering of Protocols from Network Traces
Обфускации и деобфускация
Advanced JS Deobfuscation Via AST and Partial Evaluation
Исследовательский инструментарий
IR Transformation Synthesis for Assembly Instructions
Распаковка
The Art of Unpacking
Windows
Defeating Windows Driver Signature Enforcement #1: default driversDefeating Windows Driver Signature Enforcement #2: CSRSS and thread desktops
Defeating Windows Driver Signature Enforcement #3: The Ultimate Encounter
Защита от патча
Bypassing PatchGuard on Windows x64
Universal Patchguard and Driver Signature Enforcement Disable
Win32
PInvoke.net: PInvoke.net-это прежде всего wiki, позволяющая разработчикам находить, редактировать и добавлять сигнатуры PInvoke*, пользовательские типы и любую другую информацию, связанную с вызовом Win32 и других неуправляемых API из управляемого кода (написанного на таких языках, как C# или VB.NET).Дополнительные ссылки
Избранные ссылки по реверс-инжинирингу
Избранное: ссылки по reverse engineering
Библиотека Codeby
Последнее редактирование: