Menú principal

domingo, 6 de enero de 2013

MachOView para Mac OS X: Analizar ejecutables Mach-O

Ayer mismo estábamos hablando del virus para Mac OS X Tiger llamado OSX/Macarena, el primer malware creado específicamente para infectar todos los ficheros de un directorio creados en formato Mach-O para plataformas x86. Para analizar la estructura de un fichero Mach-O - que como ya dijimos está siendo utilizado tanto en sistemas operativos Mac OS X como en los sistemas operativos iOS - hay muchas herramientas especializadas en reversing, como la popular IDA Pro, de la que ya vimos cómo era posible utilizar incluso analizar los binarios de Mac OS X en remoto desde un Windows.

Sin embargo, hoy os queremos hablar de una herramienta menos polivalente para el mundo del reversing, pero que es muy cómoda para analizar un fichero Mach-O. Es un proyecto Open Source llamado MachOView, que permite ver de forma rápida y sencilla todo lo que contiene un ejecutable en formato Mach-O para x86 y para ARM, que permite además modificarlo.

Figura 1: MachOView analizando el código de la aplicación Adium

La herramienta es totalmente gratuita, y si estás empezando el mundo del reversing, o simplemente quieres poder sacar más información de una aplicación en un determinado momento, es una buena opción a la que echar un vistazo.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares