Сейчас на форуме: rmn, exp50848 (+7 невидимых)

 eXeL@B —› Основной форум —› OpenSecurity Intro Reverse Engineering
Посл.ответ Сообщение

Ранг: 189.9 (ветеран), 334thx
Активность: 0.30
Статус: Участник

Создано: 23 сентября 2013 09:54
· Личное сообщение · #1

--> Intro To Reverse Engineering Software <--
Author Comments:
Throughout the history of invention curious minds have sought to understand the inner workings of their gadgets. Whether investigating a broken watch, or improving an engine, these people have broken down their goods into their elemental parts to understand how they work. This is Reverse Engineering (RE), and it is done every day from recreating outdated and incompatible software, understanding malicious code, or exploiting weaknesses in software.
In this course we will explore what drives people to reverse engineer software and the methodology and tools used to do it.

Topics include, but are not limited to:

•Uses for RE
•The tricks and pitfalls of analyzing compiled code
•Identifying calling conventions
•How to navigate x86 assembly using IDA Pro
•Identifying Control Flows
•Identifying the Win32 API
•Using a debugger to aid RE
•Dynamic Analysis tools and techniques for RE


During the course students will complete many hands on exercises.


--> Day 1 Part 1: Intro to Software RE (Reverse Engineering) <--
--> Day 1 Part 2: Intro to Software RE (Reverse Engineering) <--
--> Day 1 Part 3: Intro to Software RE (Reverse Engineering) <--
--> Day 1 Part 4: Intro to Software RE (Reverse Engineering) <--
--> Day 1 Part 5: Intro to Software RE (Reverse Engineering) <--
--> Day 2 Part 1: Intro to Software RE (Reverse Engineering) <--
--> Day 2 Part 2: Intro to Software RE (Reverse Engineering) <--
--> Day 2 Part 3: Intro to Software RE (Reverse Engineering) <--
--> Day 2 Part 4: Intro to Software RE (Reverse Engineering) <--
--> Day 2 Part 5: Intro to Software RE (Reverse Engineering) <--

--> Class Materials (TiddlyWiki (html+javascript) & analyzed binaries (PE)) <--

To bypass exe filters, e.g. so this can be sent through email, this is an encrypted zip with a password of “reclass2011”. All of the .exe files have been renamed to .ex_. On Mac OS X 10.6 and below, you will have to open the zip file from Terminal in order to get the password prompt.



Ранг: 64.9 (постоянный), 47thx
Активность: 0.120.02
Статус: Участник

Создано: 23 сентября 2013 14:22 · Поправил: hash87szf
· Личное сообщение · #2

Исчё йе более практичный
http://www.binary-auditing.com/

HLL Mapping 1 (NOT for training, only as reference!)
HLL Mapping 2 (Start here and convert them to C)
Manual Decompilation (Simple exercises)
Algorithm Analysis 1 (Simple math exercises)
Algorithm Analysis 2 (Simple math exercises)
Crash Auditing (more complicated, why crashing?)
File Understanding (Simple to hard Reversemes)
Copy Protection Auditing (Simple to very hard)
Unpacking (Simple exercises)
Vulnerability Auditing (Simple to intermediate)
Malware Auditing 1 (Simple old .com/.exe exercises)
Malware Auditing 2 (Some fakes for analysis)
Malware Auditing 3 (Simple win32 analysis)



Ранг: 13.8 (новичок), 8thx
Активность: 0.010.04
Статус: Участник

Создано: 23 сентября 2013 16:29
· Личное сообщение · #3

hash87szf пишет:
Исчё йе более практичный
http://www.binary-auditing.com/



чет меня гугл выбрасывает.




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 23 сентября 2013 16:32
· Личное сообщение · #4

это они так шифруются
с кеша сохраненый доставайте
или директ линк
--> Link <--

| Сообщение посчитали полезным: ximerus

Ранг: 13.8 (новичок), 8thx
Активность: 0.010.04
Статус: Участник

Создано: 23 сентября 2013 16:35
· Личное сообщение · #5

reversecode пишет:
это они так шифруются
с кеша сохраненый доставайте
или директ линк
--> Link <--


Спасибо, скачал




Ранг: 568.2 (!), 464thx
Активность: 0.550.57
Статус: Участник
оптимист

Создано: 23 сентября 2013 16:41
· Личное сообщение · #6

Прям дети малые смотрите до посинения --> Link <--

-----
Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли.




Ранг: 122.2 (ветеран)
Активность: 0.040
Статус: Участник

Создано: 23 сентября 2013 20:50
· Личное сообщение · #7

--> Day 1 Part 2: Intro to Software RE (Reverse Engineering) <--

Видео не существует.




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 23 сентября 2013 20:58
· Личное сообщение · #8

--> Link <--
научитесь ютубом пользоватся



Ранг: 72.1 (постоянный), 30thx
Активность: 0.050
Статус: Участник

Создано: 25 сентября 2013 00:36 · Поправил: yagello
· Личное сообщение · #9

egorovshura пишет:
--> Day 1 Part 2: Intro to Software RE (Reverse Engineering) <--Видео не существует.

Потому что ссылка неполная.
Вот правильная

Последнее видео недоступно в виде MP4 720p, но доступно как WEBM 720p
можно попробовать тулзы отсюда для конвертации во что-то более приемлемое


 eXeL@B —› Основной форум —› OpenSecurity Intro Reverse Engineering
:: Ваш ответ
Жирный  Курсив  Подчеркнутый  Перечеркнутый  {mpf5}  Код  Вставить ссылку 
:s1: :s2: :s3: :s4: :s5: :s6: :s7: :s8: :s9: :s10: :s11: :s12: :s13: :s14: :s15: :s16:


Максимальный размер аттача: 500KB.
Ваш логин: german1505 » Выход » ЛС
   Для печати Для печати