Reverse engineering, look behind the software

From Tmplab

(Difference between revisions)
Jump to: navigation, search
(Pré-requis)
(Plan)
Line 8: Line 8:
* Introduction à la rétro-ingénurie logicielle:
* Introduction à la rétro-ingénurie logicielle:
-
# outils logiciels''
+
# Désassembleur et méthodes employées pour l'analyse d'un binaire''
-
# architecture d'un processeur (x86), les bases de l'Assembleur''
+
# Présentation des outils les plus communs''
-
# familiarisation avec les outils présentés''
+
# Particularités du système Windows
-
# préparation de l'environnement de développement, conception du debugger (sous Windows)
+
# Conception de toute pièce d'un debugger sous python avec la Windows API
-
* Mise en pratique avec quelques exercices :
+
* Debugger évolués et techniques communes:
-
# Utilisation de la Win32API pour le debug sous Windows
+
# Pydbg / Immunity debugger / Ollydbg
-
# Reverse d'un executable
+
# Techniques mise en œuvre
== Participants ==
== Participants ==

Revision as of 22:05, 18 July 2010

  • Titre: Reverse engineering, look behind the software
   * Par: Taekysa
   * Date: à définir
   * Lieu: /tmp/lab 

Plan

  • Introduction à la rétro-ingénurie logicielle:
  1. Désassembleur et méthodes employées pour l'analyse d'un binaire
  2. Présentation des outils les plus communs
  3. Particularités du système Windows
  4. Conception de toute pièce d'un debugger sous python avec la Windows API


  • Debugger évolués et techniques communes:
  1. Pydbg / Immunity debugger / Ollydbg
  2. Techniques mise en œuvre

Participants

Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.

  • Théo


Pré-requis

  • Connaissances : les bases en Python, C
  • Matériels : PC sous Windows (ou autre avec station Windows virtualisé) + rétroprojecteur
Personal tools