Logo von Security

Suche
647

Reverse Engineering für .NET-Programme

Ähnlich wie Java übersetzt das .NET-Framework Programme zunächst in eine Common Intermediate Language, die von der Common Language Runtime .NET erst zur Laufzeit in Maschinencode kompiliert wird. Eine kleine Artikelserie stellt die Technik und die notwendigen Tools zur Analyse des .NET-Bytecodes vor.

Anzeige

Im ersten Teil Demystifying Dot NET Reverse Engineering analysiert der Autor eine einfache .NET-App "Crack ME" und extrahiert das darin enthaltene Passwort. Im zweiten Teil Introducing Byte Patching geht er einen Schritt weiter und führt vor, wie man sie mit einem einfachen Eingriff in den Byte-Code so manipuliert, dass sie jedes Passwort akzeptiert. (ju)

647 Kommentare

  1. Coverity stellt neues Code-Analyse-Werkzeug für Java-Entwickler vor

    Coverity stellt neues Code-Analyse-Werkzeug für Java-Entwickler vor

    Mit Code Spotter erweitert Coverity das eigene SaaS-Angebot an Werkzeugen zur Qualitätssicherung. Vor allem kleine Unternehmen sollen davon profitieren.

  2. McSema: x86-Maschinencode in LLVM-Bitcode umwandeln

    McSema: x86-Maschinencode in LLVM-Bitcode umwandeln

    Das Framework zum Analysieren und Transformieren von Programmen im Maschinencode zu LLVM-Bitcode steht ab sofort unter eine BSD-Lizenz. Beim Übersetzen sollen auch Integer, Fließkommazahlen und SSE-Instruktionen keine Probleme bereiten.

  3. lost+found: Was von der Woche übrig blieb

    lost+found: Was von der Woche übrig blieb

    Heute unter anderem mit den Krypto-Tools Cryptocat und MiniLock, dem BillGates-Botnetz, Googles "Security Princess" in der Elle, Details zur towelroot-Lücke, Schnüffeln mit der Content-Security-Policy und Reverse-Engineering von Android-Apps.

  4. Automatisierte Datenanalyse mit CodeSonar 4.0

    Größere Sicherheit, bessere Normenkonformität und Prüfung von Binärdateien von Drittanbieter-Code – das und mehr verspricht das vor allem für die Analyse von Embedded-Anwendungen vorgesehene CodeSonar 4.0.

Anzeige