Logo von Security

Suche
647

Reverse Engineering für .NET-Programme

Ähnlich wie Java übersetzt das .NET-Framework Programme zunächst in eine Common Intermediate Language, die von der Common Language Runtime .NET erst zur Laufzeit in Maschinencode kompiliert wird. Eine kleine Artikelserie stellt die Technik und die notwendigen Tools zur Analyse des .NET-Bytecodes vor.

Anzeige

Im ersten Teil Demystifying Dot NET Reverse Engineering analysiert der Autor eine einfache .NET-App "Crack ME" und extrahiert das darin enthaltene Passwort. Im zweiten Teil Introducing Byte Patching geht er einen Schritt weiter und führt vor, wie man sie mit einem einfachen Eingriff in den Byte-Code so manipuliert, dass sie jedes Passwort akzeptiert. (ju)

647 Kommentare

  1. McSema: x86-Maschinencode in LLVM-Bitcode umwandeln

    McSema: x86-Maschinencode in LLVM-Bitcode umwandeln

    Das Framework zum Analysieren und Transformieren von Programmen im Maschinencode zu LLVM-Bitcode steht ab sofort unter eine BSD-Lizenz. Beim Übersetzen sollen auch Integer, Fließkommazahlen und SSE-Instruktionen keine Probleme bereiten.

  2. lost+found: Was von der Woche übrig blieb

    lost+found: Was von der Woche übrig blieb

    Heute unter anderem mit den Krypto-Tools Cryptocat und MiniLock, dem BillGates-Botnetz, Googles "Security Princess" in der Elle, Details zur towelroot-Lücke, Schnüffeln mit der Content-Security-Policy und Reverse-Engineering von Android-Apps.

  3. Automatisierte Datenanalyse mit CodeSonar 4.0

    Größere Sicherheit, bessere Normenkonformität und Prüfung von Binärdateien von Drittanbieter-Code – das und mehr verspricht das vor allem für die Analyse von Embedded-Anwendungen vorgesehene CodeSonar 4.0.

  4. Die Knit/Hack/Craft startet in Berlin

    Knit/Hack/Craft in Berlin

    Das Electronic + Textile Institute Berlin (ETIB) lädt zur Knit/Hack/Craft ein. Von Reverse Engineering über Textilworkshops, Wearables und prominenten Rednern wird sechs Tage lang jede Menge Programm geboten.

Anzeige