Difference between revisions of "Reverse engineering, look behind the software"

From Tmplab
(Plan)
 
(10 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
* Titre: Reverse engineering, look behind the software
 
* Titre: Reverse engineering, look behind the software
     * Par: taekysa
+
     * Par: Taekysa
 
     * Date: à définir
 
     * Date: à définir
 
     * Lieu: /tmp/lab  
 
     * Lieu: /tmp/lab  
Line 8: Line 8:
 
* Introduction à la rétro-ingénurie logicielle:
 
* Introduction à la rétro-ingénurie logicielle:
  
Présentation sommaire :
+
# Généralités sur les méthodes employées pour l'analyse d'un binaire''
# outils logiciels''
+
# Perspectives bas niveau et code Assembleur''
# architecture d'un processeur (x86), les bases de l'Assembleur''
+
# Les fondamentaux du système Windows
# familiarisation avec les outils présentés''
+
# Utilisation de la Windows API à l'aide de python
  
  
Préparation de son environnement de développement, conception du debugger (Windows)
+
* Outils du "réverseur":
  
* Mise en pratique avec quelques exercices
+
# Désassembleur, debugger, décompilateur,...ect
# Utilisation de la Win32API pour le debug sous Windows
+
# Techniques appliquées
# Modification des ressources d'un exe
 
  
 
== Participants ==
 
== Participants ==
Line 28: Line 27:
 
== Pré-requis ==
 
== Pré-requis ==
  
* Connaissances : les bases en Python, C
+
* Connaissances : Aucune, on reprends tout à partir de rien
* Matériels : PC sous Windows (ou autre avec station Windows virtualisé)
+
 
 +
== Matériels ==
 +
 
 +
* Rétroprojecteur
 +
* Pour ceux qui veulent suivre en parallèle : PC sous Windows (ou autre avec station Windows virtualisé)

Latest revision as of 23:16, 22 July 2010

  • Titre: Reverse engineering, look behind the software
   * Par: Taekysa
   * Date: à définir
   * Lieu: /tmp/lab 

Plan

  • Introduction à la rétro-ingénurie logicielle:
  1. Généralités sur les méthodes employées pour l'analyse d'un binaire
  2. Perspectives bas niveau et code Assembleur
  3. Les fondamentaux du système Windows
  4. Utilisation de la Windows API à l'aide de python


  • Outils du "réverseur":
  1. Désassembleur, debugger, décompilateur,...ect
  2. Techniques appliquées

Participants

Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.

  • Théo


Pré-requis

  • Connaissances : Aucune, on reprends tout à partir de rien

Matériels

  • Rétroprojecteur
  • Pour ceux qui veulent suivre en parallèle : PC sous Windows (ou autre avec station Windows virtualisé)