Знакомство с Reverse Engineering.
@Garant_CopyВсем привет! В данной статье мы с вами познакомимся с Reverse Engineering, узнаем, что это и с чем его едят и среверсим простую программу.
Reverse Engineering (также обратная разработка) - это процесс разбора программы. Так программисты компилируют свой код в приложение, а реверсеры из готового приложения достают исходный код. Целей для этого может быть куча, понять как устроена программа, украсть чьи-то разработки, т.д. Так разобрать можно абсолютно любую программу, на любом языке (это может быть довольно сложно).
Список программ, которые используют Reverse Engineering:
1. DetectltEasy, PEiD, Exelnfo - программы для анализа исполняемых файлов.
Эти программы дают нам информацию про то, чем была скомпилирована программа; язык написания; стоит ли защита от вскрытия (протектор), если да,то какая;
2. DnSpy/IDA/OllyDbg - программы для обратного программирования, разбора приложений.
Эти программы дают нам возможность декомпилировать приложения, это очень слабо сказано. Возможности у этих программ очень большие и описывать все будет очень долго)
3. MegaDumper - программа для создания копии запущенной,распакованной программы.
Данная программа и ее аналоги дают нам возможность сделать слепок запущенной программы.
4. D4dot/ConfuserDeobfuscator - программы для снятия протекторов/обфускаторов/защитыот декомпиляции.
Так разработчики для спасения от вскрытия программы ставят на них защиту - протекторы. Данные программы дают возможность нам снять защиту с приложения.
Список можно продолжать еще довольно долго,но на этом мы с вами остановимся.
С помощью гугла нашел паблик с "читами" на игру "контра сити". Под видом читов здесь распостраняют разные вирусы.
Для нас это идеальный вариант поупражняться в реверсинге. В паблике с любого поста качаем наш "чит".
Суем наше приложение в DetectItEasy/Аналог и получаем про него информацию.
И нам сразу стает ясно,что это просто SFX архив,который мы распаковываем и получаем файл,который мы также суем в DIE
Мы узнаем,что данный exeшник не накрыт никаким протектором и разработан на библиотеке.NET 4. Для данной библиотеки
отлично использовать декомпилятор DnSpy. Отправляем exe в декомпилятор(просто перетаскиваем его вDnSpy).
И получаем полный исходный код этой программы на C#. Если присмотреться к сути,то это стиллер.
Это был самый простой пример реверса программы.
Вот мы с вами получили самые базовые,основные знания про реверс.
Думаю позже напишу вторую статью,где мы ближе познакомимся со снятиемпротекторов и с программой IDA.
Я старался излагать свои мысли так,чтобы всем новичкам было максимально понятно).