Difference between revisions of "Reverse engineering, look behind the software"
From Tmplab
(→Plan) |
(→Plan) |
||
Line 19: | Line 19: | ||
# Utilisation de la Win32API pour le debug sous Windows | # Utilisation de la Win32API pour le debug sous Windows | ||
# Modification des ressources d'un exe | # Modification des ressources d'un exe | ||
+ | # Recherche de l'origine d'un bug | ||
== Participants == | == Participants == |
Revision as of 12:09, 6 July 2010
- Titre: Reverse engineering, look behind the software
* Par: taekysa * Date: à définir * Lieu: /tmp/lab
Plan
- Introduction à la rétro-ingénurie logicielle:
Présentation sommaire :
- outils logiciels
- architecture d'un processeur (x86), les bases de l'Assembleur
- familiarisation avec les outils présentés
Préparation de son environnement de développement, conception du debugger (Windows)
- Mise en pratique avec quelques exercices
- Utilisation de la Win32API pour le debug sous Windows
- Modification des ressources d'un exe
- Recherche de l'origine d'un bug
Participants
Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.
- Théo
Pré-requis
- Connaissances : les bases en Python, C
- Matériels : PC sous Windows (ou autre avec station Windows virtualisé)