Reverse engineering, look behind the software

From Tmplab

(Difference between revisions)
Jump to: navigation, search
Current revision (22:16, 22 July 2010) (edit) (undo)
 
(21 intermediate revisions not shown.)
Line 1: Line 1:
* Titre: Reverse engineering, look behind the software
* Titre: Reverse engineering, look behind the software
-
* Par: taekysa
+
* Par: Taekysa
* Date: à définir
* Date: à définir
* Lieu: /tmp/lab
* Lieu: /tmp/lab
-
== A prévoir sur plusieurs sessions ==
+
== Plan ==
* Introduction à la rétro-ingénurie logicielle:
* Introduction à la rétro-ingénurie logicielle:
-
Présentation sommaire des outils logicielles(qui vont seront transférés sur place), de l'architecture d'un processeur (x86)
+
# Généralités sur les méthodes employées pour l'analyse d'un binaire''
 +
# Perspectives bas niveau et code Assembleur''
 +
# Les fondamentaux du système Windows
 +
# Utilisation de la Windows API à l'aide de python
-
Language de code utilisé : Assembleur, Python et C (pas utile de maîtriser)
 
-
Préparation de son environnement de développement, conception du debugger (Windows & Linux)
+
* Outils du "réverseur":
-
 
+
-
 
+
-
* Mise en pratique avec quelques exercices
+
 +
# Désassembleur, debugger, décompilateur,...ect
 +
# Techniques appliquées
== Participants ==
== Participants ==
Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.
Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.
-
*
+
* Théo
== Pré-requis ==
== Pré-requis ==
-
* Connaissances : les bases en Python, C
+
* Connaissances : Aucune, on reprends tout à partir de rien
-
* Matériels : PC sous Windows ou Linux
+
 
 +
== Matériels ==
 +
 
 +
* Rétroprojecteur
 +
* Pour ceux qui veulent suivre en parallèle : PC sous Windows (ou autre avec station Windows virtualisé)

Current revision

  • Titre: Reverse engineering, look behind the software
   * Par: Taekysa
   * Date: à définir
   * Lieu: /tmp/lab 

Contents

Plan

  • Introduction à la rétro-ingénurie logicielle:
  1. Généralités sur les méthodes employées pour l'analyse d'un binaire
  2. Perspectives bas niveau et code Assembleur
  3. Les fondamentaux du système Windows
  4. Utilisation de la Windows API à l'aide de python


  • Outils du "réverseur":
  1. Désassembleur, debugger, décompilateur,...ect
  2. Techniques appliquées

Participants

Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.

  • Théo


Pré-requis

  • Connaissances : Aucune, on reprends tout à partir de rien

Matériels

  • Rétroprojecteur
  • Pour ceux qui veulent suivre en parallèle : PC sous Windows (ou autre avec station Windows virtualisé)
Personal tools