9:25
14/10/2010

Inżynieria wsteczna (przez niektórych nazywana odwrotną), to analiza gotowego oprogramowania lub urządzenia i próba odpowiedzenia na pytanie jak przebiegał proces jego tworzenia. Poniżej dwa wykłady, które wprowadzą was w świat reverse engineeringu.

Przypominamy, że zarówno podstaw reverse engineeringu jak i zaawansowanej analizy malware’u możesz nauczyć się na niebezpiecznikowych szkoleniach.

Wstęp do Reverse Engineeringu (wykład 1)

Prezentacja do powyższego wykładu:

Reverse Engineering (wykład 2)

Slajdy do wykładu:

Ciekawe, czy kiedyś doczekamy się takich kursów na polskich uczelniach… póki co chcącym podnieść swoje kwalifikacje w tej tematyce polecamy nasze, niebezpiecznikowe szkolenia

P.S. W tym temacie nie można nie wspomnieć genialnego przewodnika po Reverse Engineeringu od Gynvaela.

Przeczytaj także:

29 komentarzy

Dodaj komentarz
  1. i na to czekalem :)

  2. Jeśli tylko znajdzie się odpowiednia uczelnia/grupa osób chcących zorganizować odpowiednik takiego kursu/szkolenia/przedmiotu to ze strony OWASP (czyli WebApp Security) i nie tylko pomogę jak tylko mogę! – zapraszam do kontaktu.

  3. Przemek: pytanie zadałem dość przewrotnie, bo niebawem na Niebezpieczniku ruszy nowe szkolenie ;-)

  4. Znałem (i widziałem w akcji) człowieka, który na żywca i z marszu rozumiał zaciemniony kod w assemblerze, podglądany monitorem pamięci. To było jak zjawisko paranormalne. :D

  5. Bedzie co ogladac, dzieki!

    Jakby jeszcze te slajdy mozna bylo sciagnac…

  6. Slajdy coś nie działają…
    Wyświetla się komunikat:
    Something seems to be broken here, and tell us APP_ERROR. prezi.com/support might help.

    Pewnie to wina tego, że nie korzystam z Windowsa, ale jak się udostępnia slajdy, to można to zrobić na wiele sposobów – warto by wybrać jakiś przenośny :-)

  7. Warto też wspomnieć o 40 filmikach od leny151:
    http://tuts4you.com/download.php?list.17

  8. Tak miejmy nadzieje że się spełni
    Jak by było słodko gdyby 70% społeczeństwa o największej koncentracji żółci uważało się
    za reverserów
    Znowu powstało by pełno goto teorii
    i assembler zyskał by na popularności , a tak nikt go do końca nie ogarnia
    więc nie muszę prowadzić tysięcy flame warów z ekspertami maści wszelkiej
    tak jak np w przypadku c++ gdzie wszystko wszystkim trzeba tłumaczyć
    Dlaczego tak a nie inaczei .
    Bo tu powinno być inline a tu nie ma explict ;/
    NIe mogę się doczekać
    tych hakierskich mas :D

  9. Pewnie wtedy asm stanie się objektowy :D

  10. @PK: A według Ciebie ilu studentów na roku zrozumie np. kurs Gynvaela (BTW potwierdzam jego genialność) ?

    • PiotrB: nie chodzi o to, żeby wszyscy robili taki przedmiot, ale żeby ci co chcą mieli taką szansę…

  11. @PK: Mi się wydaje (na podstawie 15 lat obserwacji ;) ), że na jeden rocznik zainteresowanych byłoby ok. 2-3 studentów (z takimi wolę się spotkać indywidualnie). Podtrzymuję pytanie o Twoje szacunki.

    • PiotrB: chyba nie jestem kompetentną osobą do przedstawienia szacunków w sprawie polskich studentów. Ja uciekłem z polskiej uczelni na studia zagraniczne (z powodu lepiej skupionej na bezpieczeństwie ofercie przedmiotowej właśnie). Myślę, że dużo też zależałoby od tego, kto i jak prowadziłby ten przedmiot. IMHO polskie uczelnie nie mają zdolności marketingowych… bo nie muszą — vide stały dopływ gotówki z Ministerstwa.

  12. @PiotrB: przepraszam, że się wtrącę, chciałbym Cie dobrze zrozumieć, co chcemy osiągnąć przez odpowiedź na Twoje pytanie skierowane do Piotrka?

    Moim zdaniem pomysł, który już nie pierwszy raz realizowany jest na Politechnice w NYC to strzał w dziesiątkę – dla studiów uzupełniejących magisterskich jest to jeden z przedmiotów do wyboru, dodatkowo można go zrobić jako element szkolenia dla uzyskania certyfikatu z bezpieczeństwa w cyberprzestrzeni, ewentualnie jako osobny moduł.

    Nikogo nie zmuszają by robił kurs z Pentestów, w który wchodzi temat RE – moim zdaniem to bardzo uczciwe. Prowadzą go _EKSPERCI_ i PRAKTYCY w swojej dziedzinie czego możemy im trochę zazdrościć.

    Przyglądam się im od samego początku i jestem pod wrażeniem jak to wygląda.

  13. @Przemek: Pytam z ciekawości, ale też dla wyjaśnienia, że czegoś takiego nie da się zrobić na więcej jak jednej uczelni w kraju. Nic o zmuszaniu nie pisałem ;).
    Co do samych filmów, pewne rzeczy powinny pozostać w sieci (dobrze nagrane kursy, z dobrą ścieżką dźwiękową), a inne w realu (wykłady z nagranym dźwiękiem z sali powodują, że po 10 minutach męczę się słuchaniem). Do tych, które są w sieci dotrze te 2-3% studentów i to powinno wystarczyć, a do tych w realu ma dostęp ta garstka geograficznie uprzywilejowana i z tym też za wiele się nie da zrobić.

  14. Można w jakiś sposób pobrać te filmiki bo w domu ma iplusa na EDGE i za …. nie idzie tego obejrzeć :((

  15. @PK: Co do zdolności i oferty pełna zgoda.
    Chciałbym tylko odnieść się do mitu: “dużo też zależałoby od tego, kto i jak prowadziłby ten przedmiot”. Niestety jest tak (w miejscach, które znam), że wybiera się przedmiot a nie prowadzącego. Prawdą jest to tylko (wszystko oczywiście IMHO) dla prowadzących z dużą famą (przy czym częściej jest tak, że unika się złych niż ciągnie do dobrych).

  16. @Paweł: spróbuj Jdownloaderem

  17. @Jurgi Filodendryta. Ja u siebie za Amigowych czasow slyszalem tylko legendy i widzialem jedynie efekty pracy podobnego “kosmity”. Zapieralo dech.

  18. Przemęczyłem pierwszą część. Czy drugą też warto zacząć oglądać o 1:15? Są wcześniej jakieś interesujące rzeczy czy tak jak w części pierwszej będą mi mówić jak to różne kolory w IDE ludzie mają?

    Fajnie chłopaki mówią, ale szkoda, że przynajmniej jeśli chodzi o część pierwszą to takie podstawy :(. Ciekawy jestem jaka będzie agenda szkolenia Niebezpiecznikowego. Podstawy czy coś z wyższego poziomu?

    Pozdrawiam,
    Paweł

  19. Ja mam tylko uwagę do nagłówka. Inżynieria wsteczna, to raczej analizowanie jak działa i co robi dany program, a nie “jak przebiegał proces jego tworzenia”… :)

  20. For downloadable slides: http://www.thunkers.net/~deft/presentations/NYU:Poly_NYC_2010/

    Also, keep in mind this material is intended as an introduction to reversing, and as such we kept it pretty basic. Theres a lot more we could have covered ;)

  21. Można z vimeo ściągnąć, tylko chyba tokeny jakieś dodaje, więc mogą one być ważne czasowo:
    http://av.vimeo.com/50563/111/29932914.mp4?token=1287201203_79fb4501915ab9340e9df904d627ba61
    http://av.vimeo.com/18541/193/30265794.mp4?token=1287201211_0ffb16ab1b71688fae3eb17bb97bb7c6

    Jeśli nie będą ważne, wystarczy zesniffować pakiety sobie.
    Jest fajny programik który to automatyzuje – URL Snooper (freeware) – sniffuje sieć w poszukiwaniu URLi multimedialnych (np radia internetowe, bezpośrednie linki do strumieni wideo, etc), a chodzi to wszystko na Pcapie.

  22. Cała reszta wykładów jest dostępna na http://pentest.cryptocity.net/

  23. Jak ktoś ma dostęp to polecam pakiet firmy Klolckwork insight.

  24. w zasadzie sam miałem podstawy inżynierii wstecznej w czasie studiów jakieś łamanie zabezpieczeń z archaicznych programach i do tego crack me, więc jakby coś jest na polskich uczelniach na ten temat ;)
    uczelnia – WAT

  25. @PiotrB: Panie Piotrze, kiedyś zdaje się Pan u nas próbował realizować coś w ten deseń ;-) chyba miał Pan nawet specjalizację, ale to umarło z powodu braku studentów…

  26. plik z prezentacją jest do zessania w formie swf’a. Wystarczy plugin DownloadHelper w Firefoxie

  27. Szybki, prosty kurs łamania dostępu do popularnego polskiego programu finansowego Firma++

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: