Ayer mismo estábamos hablando del virus para Mac OS X Tiger llamado OSX/Macarena, el primer malware creado específicamente para infectar todos los ficheros de un directorio creados en formato Mach-O para plataformas x86. Para analizar la estructura de un fichero Mach-O - que como ya dijimos está siendo utilizado tanto en sistemas operativos Mac OS X como en los sistemas operativos iOS - hay muchas herramientas especializadas en reversing, como la popular IDA Pro, de la que ya vimos cómo era posible utilizar incluso analizar los binarios de Mac OS X en remoto desde un Windows.
Sin embargo, hoy os queremos hablar de una herramienta menos polivalente para el mundo del reversing, pero que es muy cómoda para analizar un fichero Mach-O. Es un proyecto Open Source llamado MachOView, que permite ver de forma rápida y sencilla todo lo que contiene un ejecutable en formato Mach-O para x86 y para ARM, que permite además modificarlo.
Figura 1: MachOView analizando el código de la aplicación Adium |
La herramienta es totalmente gratuita, y si estás empezando el mundo del reversing, o simplemente quieres poder sacar más información de una aplicación en un determinado momento, es una buena opción a la que echar un vistazo.
No hay comentarios:
Publicar un comentario