Logo von Security

Suche

Reverse Engineering für .NET-Programme

Ähnlich wie Java übersetzt das .NET-Framework Programme zunächst in eine Common Intermediate Language, die von der Common Language Runtime .NET erst zur Laufzeit in Maschinencode kompiliert wird. Eine kleine Artikelserie stellt die Technik und die notwendigen Tools zur Analyse des .NET-Bytecodes vor.

Anzeige

Im ersten Teil Demystifying Dot NET Reverse Engineering analysiert der Autor eine einfache .NET-App "Crack ME" und extrahiert das darin enthaltene Passwort. Im zweiten Teil Introducing Byte Patching geht er einen Schritt weiter und führt vor, wie man sie mit einem einfachen Eingriff in den Byte-Code so manipuliert, dass sie jedes Passwort akzeptiert. (ju)

Kommentieren

  1. Passwort-Safes sind wenig beliebt

    Passwort

    Nicht einmal ein Viertel der Internetanwender schenkt Programmen zum Verwalten sicherer Passwörter ihr Vertrauen. Viele gehen laut Bitkom lieber das Risiko zu einfacher und mehrfach genutzter Kennwörter ein.

  2. Coverity stellt neues Code-Analyse-Werkzeug für Java-Entwickler vor

    Coverity stellt neues Code-Analyse-Werkzeug für Java-Entwickler vor

    Mit Code Spotter erweitert Coverity das eigene SaaS-Angebot an Werkzeugen zur Qualitätssicherung. Vor allem kleine Unternehmen sollen davon profitieren.

  3. McSema: x86-Maschinencode in LLVM-Bitcode umwandeln

    McSema: x86-Maschinencode in LLVM-Bitcode umwandeln

    Das Framework zum Analysieren und Transformieren von Programmen im Maschinencode zu LLVM-Bitcode steht ab sofort unter eine BSD-Lizenz. Beim Übersetzen sollen auch Integer, Fließkommazahlen und SSE-Instruktionen keine Probleme bereiten.

  4. Automatisierte Datenanalyse mit CodeSonar 4.0

    Größere Sicherheit, bessere Normenkonformität und Prüfung von Binärdateien von Drittanbieter-Code – das und mehr verspricht das vor allem für die Analyse von Embedded-Anwendungen vorgesehene CodeSonar 4.0.

Anzeige