Difference between revisions of "Reverse engineering, look behind the software"

From Tmplab
 
(3 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
* Titre: Reverse engineering, look behind the software
 
* Titre: Reverse engineering, look behind the software
 
     * Par: Taekysa
 
     * Par: Taekysa
     * Date: à définir (~Septembre 2010)
+
     * Date: à définir
 
     * Lieu: /tmp/lab  
 
     * Lieu: /tmp/lab  
  
Line 8: Line 8:
 
* Introduction à la rétro-ingénurie logicielle:
 
* Introduction à la rétro-ingénurie logicielle:
  
# Désassembleur et méthodes employées pour l'analyse d'un binaire''
+
# Généralités sur les méthodes employées pour l'analyse d'un binaire''
# Présentation des outils les plus communs''
+
# Perspectives bas niveau et code Assembleur''
# Particularités du système Windows
+
# Les fondamentaux du système Windows
# Conception de toute pièce d'un debugger sous python avec la Windows API
+
# Utilisation de la Windows API à l'aide de python
  
  
* Debugger évolués et techniques communes:
+
* Outils du "réverseur":
  
# Pydbg / Immunity debugger / Ollydbg
+
# Désassembleur, debugger, décompilateur,...ect
# Techniques mise en œuvre
+
# Techniques appliquées
  
 
== Participants ==
 
== Participants ==
Line 27: Line 27:
 
== Pré-requis ==
 
== Pré-requis ==
  
* Connaissances : les bases en Python, C
+
* Connaissances : Aucune, on reprends tout à partir de rien
* Matériels : PC sous Windows (ou autre avec station Windows virtualisé) + rétroprojecteur
+
 
 +
== Matériels ==
 +
 
 +
* Rétroprojecteur
 +
* Pour ceux qui veulent suivre en parallèle : PC sous Windows (ou autre avec station Windows virtualisé)

Latest revision as of 23:16, 22 July 2010

  • Titre: Reverse engineering, look behind the software
   * Par: Taekysa
   * Date: à définir
   * Lieu: /tmp/lab 

Plan

  • Introduction à la rétro-ingénurie logicielle:
  1. Généralités sur les méthodes employées pour l'analyse d'un binaire
  2. Perspectives bas niveau et code Assembleur
  3. Les fondamentaux du système Windows
  4. Utilisation de la Windows API à l'aide de python


  • Outils du "réverseur":
  1. Désassembleur, debugger, décompilateur,...ect
  2. Techniques appliquées

Participants

Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.

  • Théo


Pré-requis

  • Connaissances : Aucune, on reprends tout à partir de rien

Matériels

  • Rétroprojecteur
  • Pour ceux qui veulent suivre en parallèle : PC sous Windows (ou autre avec station Windows virtualisé)