Reverse engineering, look behind the software

From Tmplab

(Difference between revisions)
Jump to: navigation, search
(Plan)
(Plan)
Line 19: Line 19:
# Utilisation de la Win32API pour le debug sous Windows
# Utilisation de la Win32API pour le debug sous Windows
# Modification des ressources d'un exe
# Modification des ressources d'un exe
 +
# Recherche de l'origine d'un bug
== Participants ==
== Participants ==

Revision as of 11:09, 6 July 2010

  • Titre: Reverse engineering, look behind the software
   * Par: taekysa
   * Date: à définir
   * Lieu: /tmp/lab 

Plan

  • Introduction à la rétro-ingénurie logicielle:

Présentation sommaire :

  1. outils logiciels
  2. architecture d'un processeur (x86), les bases de l'Assembleur
  3. familiarisation avec les outils présentés


Préparation de son environnement de développement, conception du debugger (Windows)

  • Mise en pratique avec quelques exercices
  1. Utilisation de la Win32API pour le debug sous Windows
  2. Modification des ressources d'un exe
  3. Recherche de l'origine d'un bug

Participants

Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.

  • Théo


Pré-requis

  • Connaissances : les bases en Python, C
  • Matériels : PC sous Windows (ou autre avec station Windows virtualisé)
Personal tools