[.NET] Ingenieria Inversa con GrayWolf

Ultimamente estamos trabajando mucho con el .Net Framework el tesoro Microsoft, y tal vez haya muchas mas personas que tambien trabajen con el .Net sea en Visual C# o Visual Basic. En este post hablare de una interesante Aplicacion para hacer ingenieria Inversa a aplicaciones .Net. Se Trata de GrayWolf para C#.

El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado.

Wikipedia

La ingenieria Inversa es una espada de Doble filo que puede ayudarnos a explorar las estructuras de otro Software, y Aplicaciones como grayWolf nos pueden Ayudar a saber que tan Vulnerable es nuestro software ante ataques de Ingenieria Inversa.

Vamos a ver como trabaja grayWolf con fines puramente educativos ;).

Obteniendo El Arma

GrayWolf es una aplicacion que nos permite aplicar ingenieria inversa a aplicaciones hechas con .NET, podremos conseguir una version de grayWolf directamente de su pagina oficial aqui, esta es la version 1.83 hasta la fecha de este post. hay una version 1.88 pero aun esta en fase Beta por lo tanto usaremos la 1.83.

Usando el Arma

En el siguiente video muestro como abrir una aplicacion C# con grayWolf.

Lo unico unico que tenemos que hacer para abrir una aplicacion/programa hecho en C# con GrayWolf es arrastrar el ejecutable(.exe) a el treeview de la izquierda del GrayWolf.

Una vez que hallamos arrastrado con exito nuestro programa, el Treeview de la izquierda se rellenara con la estructura del codigo de la aplicacion.

y he aqui el poder de GrayWolf, podremos ver las clases y las funciones de la aplicacion. Todo apartir del solo ejecutable.

Si seleccionamos una funcion podremos ver sus modificadores en la pesta~a Function, es decir veremos si la funcion en el supuesto codigo de la aplicacion es public, private, static, etc.

Igualmente podremos ver el código de la función en la pesta~a  MethodEditor : IL , muy basico, pero suficiente :

Podremos ver los valores hexadecimales en la pesta~a HEX :

Y en Class View podremos ver la estructura de la clase que seleccionemos, con estructura me refiero a las variables y me todos de la clase como definicion, sin el codigo interno de las funciones…

Asi que ya no hay excusa para empezar a “explorar” otras aplicaciones, y ver como estan constituidas, este es el primer post de muchos mas sobre seguridad e in-seguridad de software, saludos :D.

Related Posts Plugin for WordPress, Blogger...

Deja un comentario

Loading Facebook Comments ...