Difference between revisions of "Reverse engineering, look behind the software"
From Tmplab
(→Plan) |
|||
Line 17: | Line 17: | ||
# Utilisation de la Win32API pour le debug sous Windows | # Utilisation de la Win32API pour le debug sous Windows | ||
− | # | + | # Reverse d'un executable |
− | |||
== Participants == | == Participants == |
Revision as of 11:58, 13 July 2010
- Titre: Reverse engineering, look behind the software
* Par: Taekysa * Date: à définir * Lieu: /tmp/lab
Plan
- Introduction à la rétro-ingénurie logicielle:
- outils logiciels
- architecture d'un processeur (x86), les bases de l'Assembleur
- familiarisation avec les outils présentés
- préparation de l'environnement de développement, conception du debugger (sous Windows)
- Mise en pratique avec quelques exercices :
- Utilisation de la Win32API pour le debug sous Windows
- Reverse d'un executable
Participants
Merci d'ajouter votre nickname dans la liste si vous souhaitez participer.
- Théo
Pré-requis
- Connaissances : les bases en Python, C
- Matériels : PC sous Windows (ou autre avec station Windows virtualisé)