eXeL@B —› Основной форум —› OpenSecurity Intro Reverse Engineering |
Посл.ответ | Сообщение |
|
Создано: 23 сентября 2013 09:54 · Личное сообщение · #1 Author Comments: Throughout the history of invention curious minds have sought to understand the inner workings of their gadgets. Whether investigating a broken watch, or improving an engine, these people have broken down their goods into their elemental parts to understand how they work. This is Reverse Engineering (RE), and it is done every day from recreating outdated and incompatible software, understanding malicious code, or exploiting weaknesses in software. In this course we will explore what drives people to reverse engineer software and the methodology and tools used to do it. Topics include, but are not limited to: •Uses for RE •The tricks and pitfalls of analyzing compiled code •Identifying calling conventions •How to navigate x86 assembly using IDA Pro •Identifying Control Flows •Identifying the Win32 API •Using a debugger to aid RE •Dynamic Analysis tools and techniques for RE During the course students will complete many hands on exercises. To bypass exe filters, e.g. so this can be sent through email, this is an encrypted zip with a password of “reclass2011”. All of the .exe files have been renamed to .ex_. On Mac OS X 10.6 and below, you will have to open the zip file from Terminal in order to get the password prompt. |
|
Создано: 23 сентября 2013 14:22 · Поправил: hash87szf · Личное сообщение · #2 Исчё йе более практичный http://www.binary-auditing.com/ HLL Mapping 1 (NOT for training, only as reference!) HLL Mapping 2 (Start here and convert them to C) Manual Decompilation (Simple exercises) Algorithm Analysis 1 (Simple math exercises) Algorithm Analysis 2 (Simple math exercises) Crash Auditing (more complicated, why crashing?) File Understanding (Simple to hard Reversemes) Copy Protection Auditing (Simple to very hard) Unpacking (Simple exercises) Vulnerability Auditing (Simple to intermediate) Malware Auditing 1 (Simple old .com/.exe exercises) Malware Auditing 2 (Some fakes for analysis) Malware Auditing 3 (Simple win32 analysis) |
|
Создано: 23 сентября 2013 16:29 · Личное сообщение · #3 |
|
Создано: 23 сентября 2013 16:32 · Личное сообщение · #4 это они так шифруются с кеша сохраненый доставайте или директ линк | Сообщение посчитали полезным: ximerus |
|
Создано: 23 сентября 2013 16:35 · Личное сообщение · #5 |
|
Создано: 23 сентября 2013 16:41 · Личное сообщение · #6 Прям дети малые смотрите до посинения ----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. |
|
Создано: 23 сентября 2013 20:50 · Личное сообщение · #7 |
|
Создано: 23 сентября 2013 20:58 · Личное сообщение · #8 |
|
Создано: 25 сентября 2013 00:36 · Поправил: yagello · Личное сообщение · #9 egorovshura пишет: --> Day 1 Part 2: Intro to Software RE (Reverse Engineering) <--Видео не существует. Потому что ссылка неполная. Последнее видео недоступно в виде MP4 720p, но доступно как WEBM 720p можно попробовать |
eXeL@B —› Основной форум —› OpenSecurity Intro Reverse Engineering |