Reverse engineering, look behind the software

From Tmplab

(Difference between revisions)
Jump to: navigation, search
(Plan)
Line 8: Line 8:
* Introduction à la rétro-ingénurie logicielle:
* Introduction à la rétro-ingénurie logicielle:
-
# Désassembleur et méthodes employées pour l'analyse d'un binaire''
+
# Généralités sur les méthodes employées pour l'analyse d'un binaire''
-
# Présentation des outils les plus communs''
+
# Perspectives bas niveau et code Assembleur''
-
# Particularités du système Windows
+
# Les fondamentaux du système Windows
-
# Conception de toute pièce d'un debugger sous python avec la Windows API
+
# Utilisation de la Windows API à l'aide de python
-
* Debugger évolués et techniques communes:
+
* Outils du "réverseur":
-
# Pydbg / Immunity debugger / Ollydbg
+
# Désassembleur, debugger, décompilateur,...ect
-
# Techniques mise en œuvre
+
# Techniques appliquées
== Participants ==
== Participants ==

Revision as of 21:15, 22 July 2010

  • Titre: Reverse engineering, look behind the software
   * Par: Taekysa
   * Date: à définir
   * Lieu: /tmp/lab 

Plan

  • Introduction à la rétro-ingénurie logicielle:
  1. Généralités sur les méthodes employées pour l'analyse d'un binaire
  2. Perspectives bas niveau et code Assembleur
  3. Les fondamentaux du système Windows
  4. Utilisation de la Windows API à l'aide de python


  • Outils du "réverseur":
  1. Désassembleur, debugger, décompilateur,...ect
  2. Techniques appliquées

Participants

Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.

  • Théo


Pré-requis

  • Connaissances : les bases en Python, C
  • Matériels : PC sous Windows (ou autre avec station Windows virtualisé) + rétroprojecteur
Personal tools