Difference between revisions of "Reverse engineering, look behind the software"

From Tmplab
(Plan)
Line 17: Line 17:
  
 
# Utilisation de la Win32API pour le debug sous Windows
 
# Utilisation de la Win32API pour le debug sous Windows
# Modification des ressources d'un exe
+
# Reverse d'un executable
# Recherche de l'origine d'un bug
 
  
 
== Participants ==
 
== Participants ==

Revision as of 11:58, 13 July 2010

  • Titre: Reverse engineering, look behind the software
   * Par: Taekysa
   * Date: à définir
   * Lieu: /tmp/lab 

Plan

  • Introduction à la rétro-ingénurie logicielle:
  1. outils logiciels
  2. architecture d'un processeur (x86), les bases de l'Assembleur
  3. familiarisation avec les outils présentés
  4. préparation de l'environnement de développement, conception du debugger (sous Windows)


  • Mise en pratique avec quelques exercices :
  1. Utilisation de la Win32API pour le debug sous Windows
  2. Reverse d'un executable

Participants

Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.

  • Théo


Pré-requis

  • Connaissances : les bases en Python, C
  • Matériels : PC sous Windows (ou autre avec station Windows virtualisé)