Kali Linux - Ingénierie inverse

Dans ce chapitre, nous allons découvrir les outils de rétro-ingénierie de Kali Linux.

OllyDbg

OllyDbg est un débogueur d'analyse de niveau assembleur 32 bits pour les applications Microsoft Windows. L'accent mis sur l'analyse du code binaire le rend particulièrement utile dans les cas où la source n'est pas disponible. Généralement, il est utilisé pour cracker les logiciels commerciaux.

Pour l'ouvrir, allez dans Applications → Reverse Engineering → ollydbg

Pour charger un fichier EXE, allez dans le «Dossier d'ouverture» de couleur jaune, qui est affiché dans un carré rouge dans la capture d'écran ci-dessus.

Après le chargement, vous aurez la vue suivante où vous pourrez modifier les binaires.

dex2jar

Ceci est une application qui permet de convertir le fichier APK (Android) en fichier JAR afin d'afficher le code source. Pour l'utiliser, ouvrez le terminal et écrivez”d2j-dex2jar –d /file location”.

Dans ce cas, le fichier est “classes.dex” sur le bureau.

La ligne suivante montre qu'un fichier JAR a été créé.

jd-gui

JD-GUI est un utilitaire graphique autonome qui affiche les codes source Java de “.class”des dossiers. Vous pouvez parcourir le code source reconstruit. Dans ce cas, nous pouvons reconstruire le fichier que nous avons extrait de l'outil dex2jar.

Pour le lancer, ouvrez le terminal et écrivez “jd-gui” et la vue suivante s'ouvrira.

Pour importer le fichier, cliquez sur l' icône du dossier ouvert dans le coin supérieur gauche, puis importez le fichier.

apktool

Apktool est l'un des meilleurs outils pour inverser l'ensemble de l'application Android. Il peut décoder les ressources sous une forme presque originale et les reconstruire après avoir effectué des modifications.

Pour l'ouvrir, allez dans le terminal et écrivez “ apktool”.

Pour décompiler un fichier apk, écrivez «apktool d apk file”.

La décompilation commencera comme indiqué dans la capture d'écran suivante.