Powrót do spisu serii

ReverseCraft

ReverseCraft oraz ReverseCraft: Asm.

Podseria Odcinek Opis
ReverseCraft #1 Part 1/3 - Pilot Pierwszy odcinek kursu, podzielony na trzy części (z uwagi na długość trwania). Przedstawiam w nim na przykładzie "o co chodzi w RE", ma on na celu przedstawienie osobom zainteresowanym ogólnego obrazu RE - na szczegółach skupią się kolejne odcinki.
ReverseCraft #1 Part 2/3 - Pilot Patrz wyżej :)
ReverseCraft #1 Part 3/3 - Pilot Patrz wyżej :)
ReverseCraft #2 - Podstawy budowy plików PE Drugi odcinek kursu, w którym przedstawiamy podstawy plików wykonywalnych PE używanych w systemach z rodziny Microsoft Windows. Mowa jest w nim o ogólnej budowanie, oraz troszeczkę o OptionalHeader i Import Table.
ReverseCraft #3 - Pamięć, proces i PE Trzeci odcinek kursu, w którym omawiam wirtualną przestrzeń procesu, mechanizmy nią kierujące, oraz co się w niej znajduje. Dodatkowo wspominam o mechaniźmie wczytywania pliku PE (czy to modułu (biblioteki) DLL czy modułu EXE) do pamięci procesu.
ReverseCraft #4 - Narzędzia i analiza Czwarty odcinek kursu wstępnie prezentuje narzędzia używane podczas sesji RE, oraz pokazuje przebieg samej analizy na przykładzie "łamania" prostej aplikacji typu crackme.
ReverseCraft #5 - Packery W piątym odcinku prezentuje zasadę działania packerów/protektorów plików wykonywalnych, oraz pokazuję jak stworzyć bardzo prosty programik szyfrujący pierwszą sekcję exeka.
ReverseCraft #6 - OEP i zrzuty pamięci Odcinek szósty, w którym poruszam problematykę lokalizacji OEP (oryginalnego punktu wejścia) oraz omawiam kolejne narzędzia do wykonywania zrzutów pamięci.
ReverseCraft #7 - Inline hooks, DLL injection Siódmy odcinek ReverseCraft, w którym prezentuje połączone techniki DLL injection oraz inline hooks.
ReverseCraft #8 Part 1/2 - Użycie obcego kodu Ósmy odcinek serii ReverseCraft, w którym prezentuje 4 metody wykorzystania/włączenia obcego kodu do swojej aplikacji.
ReverseCraft #8 Part 2/2 - Użycie obcego kodu Patrz wyżej :)
ReverseCraft Asm #1 - Bliżej systemu... Pilotażowy odcinek nowej serii ReverseCraft, w którym zajmuje się podstawami języka assembler, prezentuje przykładowe narzędzia, oraz podejście do programowania w assemblerze (x86, protected mode, Windows, 32-bit).
ReverseCraft Asm #2 - Opcode Drugi odcinek serii o assemblerze, opowiadający o budowie pojedynczej instrukcji maszynowej x86, oraz o tym, jak wpływa to na budowę instrukcji w assemblerze (x86, protected mode, 32-bit).
ReverseCraft Asm #3 - EFLAGS, skoki Trzeci odcinek RA, tym razem o rejestrze flagowym EFLAGS, oraz o wpływie instrukcji arytmetyczno-logicznych na flagi tego rejestru, a także o wpływie flag na skoki i inne instrukcje warunkowe.

Materiały dodatkowe

Seria ReverseCraft nie jest już kontynuowana, ale tematykę RE oraz Assembly poruszam również w nowych podcastach (seria RE oraz Asm).

Do każdego odcinku ReverseCraft zazwyczaj tworzyłem podstronę z dodatkowymi informacjami, uwagami, etc - wszystko to można znaleźć na re.coldwind.pl (chociaż w przyszłości przeniosę to gdzieś tutaj).

Powrót do spisu serii

Add a comment:

Nick:
URL (optional):
Math captcha: 10 ∗ 5 + 6 =