6 points par GN⁺ 2024-07-26 | Aucun commentaire pour le moment. | Partager sur WhatsApp

Introduction

  • Cours x86

    • Part 1: Objectif
    • Part 2: Technique
    • Part 3: Types de malwares
    • Part 4: Introduction à l'assembleur x86
    • Part 5: Système binaire
    • Part 6: Système hexadécimal
    • Part 7: Transistors et mémoire
    • Part 8: Octets, mots, double mots, etc.
    • Part 9: Architecture de base x86
    • Part 10: Registres à usage général
    • Part 11: Registres de segment
    • Part 12: Registre pointeur d'instruction
    • Part 13: Registres de contrôle
    • Part 14: Drapeaux
    • Part 15: Pile
    • Part 16: Tas
    • Part 17: Comment installer Linux
    • Part 18: Éditeur de texte vim
    • Part 19: Pourquoi apprendre l'assembleur
    • Part 20: Traitement des codes d'instruction
    • Part 21: Comment compiler un programme
    • Part 22: Programme ASM 1 [déplacement immédiat de données]
    • Part 23: Débogage ASM 1 [déplacement immédiat de données]
    • Part 24: Hacking ASM 1 [déplacement immédiat de données]
    • Part 25: Programme ASM 2 [déplacement de données entre registres]
    • Part 26: Débogage ASM 2 [déplacement de données entre registres]
    • Part 27: Hacking ASM 2 [déplacement de données entre registres]
    • Part 28: Programme ASM 3 [déplacement de données entre mémoire et registres]
    • Part 29: Débogage ASM 3 [déplacement de données entre mémoire et registres]
    • Part 30: Hacking ASM 3 [déplacement de données entre mémoire et registres]
    • Part 31: Programme ASM 4 [déplacement de données entre registres et mémoire]
    • Part 32: Débogage ASM 4 [déplacement de données entre registres et mémoire]
    • Part 33: Hacking ASM 4 [déplacement de données entre registres et mémoire]
    • Part 34: Programme ASM 5 [adressage indirect via registre]
    • Part 35: Débogage ASM 5 [adressage indirect via registre]
    • Part 36: Hacking ASM 5 [adressage indirect via registre]
    • Part 37: Programme ASM 6 [instruction CMOV]
    • Part 38: Débogage ASM 6 [instruction CMOV]
    • Part 39: Hacking ASM 6 [instruction CMOV]
    • Part 40: Conclusion
  • Cours ARM-32 1

    • Part 1: Le sens de la vie
    • Part 2: Système numérique
    • Part 3: Addition binaire
    • Part 4: Soustraction binaire
    • Part 5: Longueur de mot
    • Part 6: Registres
    • Part 7: Compteur de programme
    • Part 8: CPSR
    • Part 9: Registre de lien
    • Part 10: Pointeur de pile
    • Part 11: Procédure de démarrage du firmware ARM
    • Part 12: Architecture de von Neumann
    • Part 13: Pipeline d'instructions
    • Part 14: ADD
    • Part 15: Débogage de ADD
    • Part 16: Hacking de ADD
    • Part 17: ADDS
    • Part 18: Débogage de ADDS
    • Part 19: Hacking de ADDS
    • Part 20: ADC
    • Part 21: Débogage de ADC
    • Part 22: Hacking de ADC
    • Part 23: SUB
    • Part 24: Débogage de SUB
    • Part 25: Hacking de SUB
  • Cours ARM-32 2

    • Part 1: Le sens de la vie Part 2
    • Part 2: Système numérique
    • Part 3: Addition binaire
    • Part 4: Soustraction binaire
    • Part 5: Longueur de mot
    • Part 6: Registres
    • Part 7: Compteur de programme
    • Part 8: CPSR
    • Part 9: Registre de lien
    • Part 10: Pointeur de pile
    • Part 11: Procédure de démarrage du firmware
    • Part 12: Architecture de von Neumann
    • Part 13: Pipeline d'instructions
    • Part 14: Hello World
    • Part 15: Débogage de Hello World
    • Part 16: Hacking de Hello World
    • Part 17: Constantes
    • Part 18: Débogage des constantes
    • Part 19: Hacking des constantes
    • Part 20: Variables de caractère
    • Part 21: Débogage des variables de caractère
    • Part 22: Hacking des variables de caractère
    • Part 23: Variables booléennes
    • Part 24: Débogage des variables booléennes
    • Part 25: Hacking des variables booléennes
    • Part 26: Variables entières
    • Part 27: Débogage des variables entières
    • Part 28: Hacking des variables entières
    • Part 29: Variables en virgule flottante
    • Part 30: Débogage des variables en virgule flottante
    • Part 31: Hacking des variables en virgule flottante
    • Part 32: Variables double
    • Part 33: Débogage des variables double
    • Part 34: Hacking des variables double
    • Part 35: Opérateur SizeOf
    • Part 36: Débogage de l'opérateur SizeOf
    • Part 37: Hacking de l'opérateur SizeOf
    • Part 38: Opérateur d'incrémentation préfixée
    • Part 39: Débogage de l'opérateur d'incrémentation préfixée
    • Part 40: Hacking de l'opérateur d'incrémentation préfixée
    • Part 41: Opérateur d'incrémentation postfixée
    • Part 42: Débogage de l'opérateur d'incrémentation postfixée
    • Part 43: Hacking de l'opérateur d'incrémentation postfixée
    • Part 44: Opérateur de décrémentation préfixée
    • Part 45: Débogage de l'opérateur de décrémentation préfixée
    • Part 46: Hacking de l'opérateur de décrémentation préfixée
    • Part 47: Opérateur de décrémentation postfixée
    • Part 48: Débogage de l'opérateur de décrémentation postfixée
    • Part 49: Hacking de l'opérateur de décrémentation postfixée
  • Cours x64

    • Part 1: Révolution cyber
    • Part 2: Transistors
    • Part 3: Portes logiques
    • Part 4: Système numérique
    • Part 5: Addition binaire
    • Part 6: Soustraction binaire
    • Part 7: Longueur de mot
    • Part 8: Architecture générale
    • Part 9: Convention d'appel
    • Part 10: Instructions booléennes
    • Part 11: Pointeurs
    • Part 12: Chargement d'adresse effective
    • Part 13: Segment de données
    • Part 14: Instruction SHL
    • Part 15: Instruction SHR
    • Part 16: Instruction ROL
    • Part 17: Instruction ROR
    • Part 18: Bases du boot sector [Part 1]
    • Part 19: Bases du boot sector [Part 2]
    • Part 20: Bases du boot sector [Part 3]
    • Part 21: Bases du boot sector [Part 4]
    • Part 22: Bases du boot sector [Part 5]
    • Part 23: Bases du boot sector [Part 6]
    • Part 24: Bases du boot sector [Part 7]
    • Part 25: Bases du boot sector [Part 8]
    • Part 26: Bases du boot sector [Part 9]
    • Part 27: Assembleur x64 [Part 1]
    • Part 28: Assembleur x64 [Part 2]
    • Part 29: Assembleur x64 [Part 3]
    • Part 30: Assembleur x64 [Part 4]
    • Part 31: Assembleur x64 [Part 5]
    • Part 32: Assembleur x64 [Part 6]
    • Part 33: Assembleur x64 [Part 7]
    • Part 34: Code x64 C++ 1 [Part 1]
    • Part 35: Débogage x64 C++ 2 [Part 2]
    • Part 36: Hacking x64 C++ 3 [Part 3]
    • Part 37: x64 C & l'origine de la vie
    • Part 38: Bases du réseau x64
    • Part 39: Pourquoi C ?
    • Part 40: Hacking Hello World !
    • Part 41: Hacking de variables !
    • Part 42: Hacking de branchements !
    • Part 43: Hacking de pointeurs !
  • Cours ARM-64

    • Part 1: Le sens de la vie
    • Part 2: Configuration de l'environnement de développement
    • Part 3: "Hello World"
    • Part 4: Débogage de "Hello World"
    • Part 5: Hacking de "Hello World"
    • Part 6: E/S de base
    • Part 7: Débogage des E/S de base
    • Part 8: Hacking des E/S de base
    • Part 9: Type de données primitif caractère
    • Part 10: Débogage du type de données primitif caractère
    • Part 11: Hacking du type de données primitif caractère
    • Part 12: Type de données primitif booléen
    • Part 13: Débogage du type de données primitif booléen
    • Part 14: Hacking du type de données primitif booléen
    • Part 15: Type de données primitif en virgule flottante
    • Part 16: Débogage du type de données primitif en virgule flottante
    • Part 17: Hacking du type de données primitif en virgule flottante
    • Part 18: Type de données primitif double
    • Part 19: Débogage du type de données primitif double
    • Part 20: Hacking du type de données primitif double
  • Cours de hacking Pico

    • Part 1: Pourquoi et comment
    • Part 2: Hello World
    • Part 3: Débogage de Hello World
    • Part 4: Hacking de Hello World
    • Part 5: char
    • Part 6: Débogage de char
    • Part 7: Hacking de char
    • Part 8: int
    • Part 9: Débogage de int
    • Part 10: Hacking de int
    • Part 11: float
    • Part 12: Débogage de float
    • Part 13: Hacking de float
    • Part 14: double
    • Part 15: Débogage de double
    • Part 16: Hacking de double
    • Part 17: "Le pouvoir absolu corrompt absolument !", l'histoire tragique des entrées
    • Part 18: "Depuis 800 ans, j'entraîne des Jedi !", la puissance des entrées
    • Part 19: Entrées
    • Part 20: Débogage des entrées
  • Reverse Engineering For Everyone!

    • Qu'est-ce que le reverse engineering ?
      • Selon Wikipedia, le reverse engineering est le processus consistant à démonter un objet artificiel afin d'en révéler la conception, l'architecture, le code, etc., ou d'en extraire des connaissances. Cela ressemble à la recherche scientifique qui étudie les phénomènes naturels.
      • Cette série de tutoriels existe pour rendre le reverse engineering aussi simple que possible.
      • Cette série complète de tutoriels sur le reverse engineering couvre les architectures x86, x64, ARM 32 bits et 64 bits.
      • Elle aide les débutants à acquérir les concepts fondamentaux du reverse engineering et est également utile à ceux qui souhaitent réviser ces notions.
      • L'ensemble complet des tutoriels peut être téléchargé au format PDF ou MOBI.

Résumé GN⁺

  • Cet article présente divers tutoriels de reverse engineering, notamment des cours de hacking x86, x64, ARM-32, ARM-64 et Pico.
  • C'est une ressource utile pour les personnes qui souhaitent acquérir des compétences en reverse engineering, du niveau débutant à intermédiaire.
  • Les compétences en reverse engineering sont très importantes dans le domaine de la cybersécurité.
  • Les tutoriels sont proposés aux formats PDF et MOBI afin d'en améliorer l'accessibilité.
  • Parmi les projets offrant des fonctionnalités similaires, on trouve "Practical Reverse Engineering" et "Reversing: Secrets of Reverse Engineering".

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.