Difference between revisions of "Reverse engineering, look behind the software"

From Tmplab
 
(20 intermediate revisions by 2 users not shown)
Line 1: Line 1:
 
* Titre: Reverse engineering, look behind the software
 
* Titre: Reverse engineering, look behind the software
     * Par: taekysa
+
     * Par: Taekysa
 
     * Date: à définir
 
     * Date: à définir
 
     * Lieu: /tmp/lab  
 
     * Lieu: /tmp/lab  
  
== A prévoir sur plusieurs sessions ==
+
== Plan ==
  
 
* Introduction à la rétro-ingénurie logicielle:
 
* Introduction à la rétro-ingénurie logicielle:
  
Présentation sommaire :
+
# Généralités sur les méthodes employées pour l'analyse d'un binaire''
- outils logicielles (qui vont seront transférés sur place)
+
# Perspectives bas niveau et code Assembleur''
- architecture d'un processeur (x86)
+
# Les fondamentaux du système Windows
 +
# Utilisation de la Windows API à l'aide de python
  
Langages de code utilisés : Assembleur, Python et C (pas utile de maîtriser)
 
  
Préparation de son environnement de développement, conception du debugger (Windows & Linux)
+
* Outils du "réverseur":
 
 
 
 
* Mise en pratique avec quelques exercices
 
  
 +
# Désassembleur, debugger, décompilateur,...ect
 +
# Techniques appliquées
  
 
== Participants ==
 
== Participants ==
  
 
Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.
 
Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.
*
+
* Théo
  
  
 
== Pré-requis ==
 
== Pré-requis ==
  
* Connaissances : les bases en Python, C
+
* Connaissances : Aucune, on reprends tout à partir de rien
* Matériels : PC sous Windows ou Linux
+
 
 +
== Matériels ==
 +
 
 +
* Rétroprojecteur
 +
* Pour ceux qui veulent suivre en parallèle : PC sous Windows (ou autre avec station Windows virtualisé)

Latest revision as of 23:16, 22 July 2010

  • Titre: Reverse engineering, look behind the software
   * Par: Taekysa
   * Date: à définir
   * Lieu: /tmp/lab 

Plan

  • Introduction à la rétro-ingénurie logicielle:
  1. Généralités sur les méthodes employées pour l'analyse d'un binaire
  2. Perspectives bas niveau et code Assembleur
  3. Les fondamentaux du système Windows
  4. Utilisation de la Windows API à l'aide de python


  • Outils du "réverseur":
  1. Désassembleur, debugger, décompilateur,...ect
  2. Techniques appliquées

Participants

Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.

  • Théo


Pré-requis

  • Connaissances : Aucune, on reprends tout à partir de rien

Matériels

  • Rétroprojecteur
  • Pour ceux qui veulent suivre en parallèle : PC sous Windows (ou autre avec station Windows virtualisé)