Reverse engineering, look behind the software

From Tmplab

(Difference between revisions)
Jump to: navigation, search
(Plan)
Line 17: Line 17:
# Utilisation de la Win32API pour le debug sous Windows
# Utilisation de la Win32API pour le debug sous Windows
-
# Modification des ressources d'un exe
+
# Reverse d'un executable
-
# Recherche de l'origine d'un bug
+
== Participants ==
== Participants ==

Revision as of 10:58, 13 July 2010

  • Titre: Reverse engineering, look behind the software
   * Par: Taekysa
   * Date: à définir
   * Lieu: /tmp/lab 

Plan

  • Introduction à la rétro-ingénurie logicielle:
  1. outils logiciels
  2. architecture d'un processeur (x86), les bases de l'Assembleur
  3. familiarisation avec les outils présentés
  4. préparation de l'environnement de développement, conception du debugger (sous Windows)


  • Mise en pratique avec quelques exercices :
  1. Utilisation de la Win32API pour le debug sous Windows
  2. Reverse d'un executable

Participants

Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.

  • Théo


Pré-requis

  • Connaissances : les bases en Python, C
  • Matériels : PC sous Windows (ou autre avec station Windows virtualisé)
Personal tools