Go実行バイナリの中身が見たいんじゃ!!!
Ghidraとか使えないときもあるんじゃ!
ファイル形式の確認
使用コマンド:file
アプリケーションが動くCPUアーキテクチャを特定できる
file bynary_app
システムコールの監視
使用コマンド:strace
アプリが開いたファイル、通信先のURLを特定できる
strace -ff -s 4096 ./bynary_app 2>&1 | grep openat
可読部分の表示
使用コマンド:strings
アプリのコードに関わる情報が取れる
strings bynary_app
grep
と連携すると5文字以上30文字以下の単語を抜き出すみたいなことも可能
strings ./bynary_app | grep -E '^[a-zA-Z]{5,30}$'
AWS APIの呼び出しの監視
使用コマンド:tcpdump
アプリが使用しているAWSサービスの名前が特定できる
tcpdump -i eth0 -s 0 -vvv -l -n port 53
以下、よくお読みください。
注意事項
このガイドでは、バイナリファイルの解析やネットワークトラフィックの監視に関するコマンドを紹介しています。これらのコマンドを使用する際には、以下の点に注意してください。
-
権限とプライバシー:
strace
やtcpdump
などのツールは、権限が必要な場合やプライバシーに関わる情報を扱う可能性があります。使用する際には、必ず自身の権限の範囲内で行い、他人のプライバシーを侵害しないようにしてください。 -
法的な遵守: ネットワークトラフィックの監視やキャプチャは、法律に触れる可能性があります。特に、他人の通信を無断でキャプチャすることは違法です。必ず適用される法律を遵守してください。
-
セキュリティリスク: バイナリ解析やネットワークキャプチャは、機密情報の漏洩につながる可能性があります。これらの操作を行う際には、リスクを十分に理解し、適切なセキュリティ対策を講じてください。