0
0

Go実行バイナリの中身を知りたい!

Posted at

Go実行バイナリの中身が見たいんじゃ!!!

Ghidraとか使えないときもあるんじゃ!

ファイル形式の確認

使用コマンド:file

アプリケーションが動くCPUアーキテクチャを特定できる

file bynary_app

システムコールの監視

使用コマンド:strace

アプリが開いたファイル、通信先のURLを特定できる

アプリが確認しているファイルが何かを特定
strace -ff -s 4096 ./bynary_app 2>&1 | grep openat

可読部分の表示

使用コマンド:strings

アプリのコードに関わる情報が取れる

strings bynary_app

grepと連携すると5文字以上30文字以下の単語を抜き出すみたいなことも可能

strings ./bynary_app  | grep -E '^[a-zA-Z]{5,30}$' 

AWS APIの呼び出しの監視

使用コマンド:tcpdump

アプリが使用しているAWSサービスの名前が特定できる

tcpdump -i eth0 -s 0 -vvv -l -n port 53

以下、よくお読みください。

注意事項

このガイドでは、バイナリファイルの解析やネットワークトラフィックの監視に関するコマンドを紹介しています。これらのコマンドを使用する際には、以下の点に注意してください。

  1. 権限とプライバシー: stracetcpdumpなどのツールは、権限が必要な場合やプライバシーに関わる情報を扱う可能性があります。使用する際には、必ず自身の権限の範囲内で行い、他人のプライバシーを侵害しないようにしてください。

  2. 法的な遵守: ネットワークトラフィックの監視やキャプチャは、法律に触れる可能性があります。特に、他人の通信を無断でキャプチャすることは違法です。必ず適用される法律を遵守してください。

  3. セキュリティリスク: バイナリ解析やネットワークキャプチャは、機密情報の漏洩につながる可能性があります。これらの操作を行う際には、リスクを十分に理解し、適切なセキュリティ対策を講じてください。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0