Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز بدافزار
  • اخبار
  • توسعه اکسپلویت
  • مهندسی معکوس نرم افزار

Relyze ابزاری برای مهندسین معکوس

On بهمن 10, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

اگه علاقمند به حوزه مهندسی معکوس باشید ، قطعا با برنامه های مختلف دیس اسمبلر ، دیکامپایلر و … کار کردید. در این پست به بررسی یکی از این برنامه ها بنام  Relyze ،پرداختیم.

اغلب کسایی که در زمینه مهندسی معکوس فعالیت دارن به دیس اسمبلر و دیباگر  و … خاصی عادت میکنن و از تست و بررسی سایر موارد خودداری میکنن، اما تست و بررسی موارد مختلف گاهی اوقات میتونه کمک کننده باشه. مثلا گاهی اوقات pseudo code یه دیس اسمبلر نسبت به دیس اسمبلر دیگه میتونه بهتر و خواناتر باشه و … .

 

 

برنامه Relyze ویژگی ها و امکانات مختلفی رو برای مهندسین معکوس فراهم کرده و دارای دو نسخه 32 بیتی و 64 بیتی برای ویندوز هستش. برخی از این ویژگی ها عبارتند از:

قابلیت آنالیز و بررسی فایلهای ELF و PE : معماریهای x86 و x64 و ARM32 و ARM64 رو پوشش میده. همچنین برای آنالیز بیشتر امکان استفاده از سیمبولها با فرمت PDB و embedded COFF و STAB و TDS و MAP  رو داره.

ویژگی First look : وقتی یه فایلی رو وارد برنامه میکنیم یه نمای کلی از برنامه میده. این نمای کلی شامل اطلاعاتی مانند هش فایل ، اطلاعاتی که داخل برنامه قرار گرفته، ویژگی های امنیتی برنامه ، نمودار آنتروپی ، اطلاعات تجزیه و تحلیل ، گواهی های امنیتی برنامه و … هستش.

 

 

نمایش گرافیکی : ارائه نمودار آنتروپی که استفاده از این نمودار میتونید داده های پک شده و رمزنگاری شده و ناهنجار رو بدست بیارید. این نمودار بصورت تعاملی ایجاد شده یعنی هرجاش که خواستید اطلاعات بیشتری کسب کنید ، میتونید وارد بخش مربوطه در ساختار کد برنامه بشید. برنامه همچنین نمایش گراف جریان برنامه ، فراخوانی توابع رو هم داره. همچنین میتونید یک مسیر در برنامه ایجاد کنید. یعنی مثلا شما میخوایید بررسی کنید که از ابتدای برنامه چه مسیری طی میشه تا برسه به یه تابع خاص برسه. با توجه به اینکه از DirectX برای نمایش گرافها استفاده میکنه در مواجه با فایلهای بزرگ دچار مشکل نمیشه.

 

entropy

 

 

 

 

بررسی ساختار فایلها: برنامه امکان بررسی ساختار فایلها با ارائه هگز ادیتور ، دیکدر و جستجوی پیشرفته در اختیارتون قرار میده. همچنین امکان توسعه دیکدر شخصی رو هم داره.

دیکامپایلر : برنامه یه دیکامپایلر داره که کدهای native در معماریهای x86 و x64 و ARM32 وARM64  رو به شبه کد (pseudo code) تبدیل میکنه تا فرایند درک عملکرد برنامه ساده تر باشه.

 

pseudocode

 

قابلیت Binary Diffing : برنامه امکان مقایسه باینری ها رو برای درک تغییرات بینشون رو فراهم میکنه. همچنین امکان استفاده از Pseudocode برای این ویژگی هم در دسترس هست. یعنی شما میتونید دو کد دیکامپایل شده رو با هم بررسی کنید.

 

binary diff pseudo

 

قابلیت Multi Thread : با استفاده از این ویژگی ، برنامه از تمام پتانسیل پردازنده استفاده میکنه و در نتیجه در برابر فایلهای بزرگ با مشکل مواجه نمیشه.

قابلیت ویرایش کد : برنامه امکان ویرایش و تغییر کد رو در اختیارتون قرار میده و بعد از تغییرات هم ، اونهارو به آنالیزش اضافه میکنه.

 

قابلیت آنالیز توابع: برنامه توابع و پارامترهای اون و همچنین متغییرهای محلی اون رو آنالیز و به شکل مناسبی نمایش میده و قابلیت تعامل با اون رو در اختیارتون قرار میده.

 

 

قابلیت جستجوی همه چیز : امکان جستجو در بخش های مختلف مانند رشته ها ، سگمنتها ، importها ، exportها ، توابع ، bookmark و … داره.

قابلیت شناسایی نوع داده ها : امکان شناسایی و تجزیه و تحلیل خودکار نوع داده ها رو در اختیارتون قرار میده. این نوعها میتونه از نوع اولیه تا پیچیده باشن. میتونید با وارد کردن هدرهای C/C++ نوع داده های اونها رو تعریف کنید.

 

 

قابلیت حالت نمایش آدرسها : قابلیت نمایش برنامه براساس relative virtual addresses و virtual addresses داره. ویژگی تنظیم virtual base address جدید ، در مواجه با ASLR میتونه کمک کننده باشه.

 

 

قابلیت پلاگین نویسی : یه فریمورک پلاگین روبی رو در اختیارتون قرار میده تا ویژگی های جدیدی رو به برنامه و فرایند تجزیه و تحلیلتون اضافه کنید.

 

 

پشتیبانی از کامندلاین: قابلیت اجرای آنالیز و پلاگین از طریق کامند لاین رو هم داره.

 

cli

 

علاوه بر موارد بالا ، در نسخه 4 این برنامه اعلام شده که برنامه بصورت رایگان در دسترس عموم هستش.

حداقل سیستم مورد نیاز برای استفاده از این برنامه :

  • سیستم عامل ویندوز
  • حداقل 4 گیگ رم
  • حداقل 300 مگ هارد

اگه علاقمند به استفاده از relyze هستید ، میتونید از اینجا دانلودش کنید.

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار توسعه اکسپلویت مهندسی معکوس نرم افزارIn binary , decompile , disassemble , Relyze , معرفی ابزار

راهبری نوشته

معرفی 8 ابزار تست نفوذ شبکه
XSSHunter جدید منتشر شد

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On اسفند 19, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (18 – 12 اسفند)

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On تیر 24, 1402تیر 25, 1402

آسیب پذیری افشای اطلاعات در افزونه امنیتی AIOS وردپرس

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On بهمن 7, 1401فروردین 28, 1402

بهترین محققهای مایکروسافت در سه ماهه چهارم 2022

  • آنالیز بدافزار
  • اخبار
  • اینترنت اشیاء
  • بازیگران تهدید
  • مقالات
seyyid
On آذر 24, 1403آذر 25, 1403

سلاح سایبری جدید هکرهای منتسب به ایران: IOCONTROL

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404