GPN18:Concepts and Tooling in Reverse Engineering: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 23: Zeile 23:
Advanced:
Advanced:
   * Symbolic Execution/Program Analysis
   * Symbolic Execution/Program Analysis
  * SMT Solving
   * Building your own tools
   * Building your own tools


== Links ==
== Links ==


 
Slides: https://entropia.de/images/5/51/GPN18-fmagin-Concepts_and_Tooling_in_Reverse_Engineering.pdf


{{Navigationsleiste GPN18:Vorträge}}
{{Navigationsleiste GPN18:Vorträge}}

Aktuelle Version vom 16. Mai 2018, 20:25 Uhr

Ein Vortrag von Florian Magin auf der GPN18.

    1. Beschreibung

Wie versteht man besten API einer proprietären App wenn man seinen eigenen Open Source Client implementieren will? Was wenn man dafür einen kryptographischen Schlüssel braucht der versteckt generiert wird?

Für viele Herausforderungen im Bereich Reverse Engineering reicht es nicht Assembler lesen zu können, sondern es benötigt dediziertes Tooling um nicht von der Fülle an Code und Daten überwältigt zu werden.

    1. (Nicht vollständige Übersicht der)Inhalte:

Basics:

 - File Parsing
 - Basic Tracing on Linux
 - Disassembling
 - Debugging mit GDB (und Plugins)


Intermediate:

 * Verschiedene Arten von Emulierung
 * Binary Instrumentation 
 * Disassembly Algorithms and CFG Generation

Advanced:

 * Symbolic Execution/Program Analysis
 * Building your own tools

Links

Slides: https://entropia.de/images/5/51/GPN18-fmagin-Concepts_and_Tooling_in_Reverse_Engineering.pdf