Difference between revisions of "Reverse engineering, look behind the software"
From Tmplab
					 (→Plan)  | 
				|||
| Line 17: | Line 17: | ||
# Utilisation de la Win32API pour le debug sous Windows  | # Utilisation de la Win32API pour le debug sous Windows  | ||
| − | #   | + | # Reverse d'un executable  | 
| − | |||
== Participants ==  | == Participants ==  | ||
Revision as of 11:58, 13 July 2010
- Titre: Reverse engineering, look behind the software
 
* Par: Taekysa * Date: à définir * Lieu: /tmp/lab
Plan
- Introduction à la rétro-ingénurie logicielle:
 
- outils logiciels
 - architecture d'un processeur (x86), les bases de l'Assembleur
 - familiarisation avec les outils présentés
 - préparation de l'environnement de développement, conception du debugger (sous Windows)
 
- Mise en pratique avec quelques exercices :
 
- Utilisation de la Win32API pour le debug sous Windows
 - Reverse d'un executable
 
Participants
Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.
- Théo
 
Pré-requis
- Connaissances : les bases en Python, C
 - Matériels : PC sous Windows (ou autre avec station Windows virtualisé)
 
