Reverse Engineering pour tous
(0xinfection.github.io)Introduction
-
Cours x86
- Part 1: Objectif
- Part 2: Technique
- Part 3: Types de malwares
- Part 4: Introduction à l'assembleur x86
- Part 5: Système binaire
- Part 6: Système hexadécimal
- Part 7: Transistors et mémoire
- Part 8: Octets, mots, double mots, etc.
- Part 9: Architecture de base x86
- Part 10: Registres à usage général
- Part 11: Registres de segment
- Part 12: Registre pointeur d'instruction
- Part 13: Registres de contrôle
- Part 14: Drapeaux
- Part 15: Pile
- Part 16: Tas
- Part 17: Comment installer Linux
- Part 18: Éditeur de texte vim
- Part 19: Pourquoi apprendre l'assembleur
- Part 20: Traitement des codes d'instruction
- Part 21: Comment compiler un programme
- Part 22: Programme ASM 1 [déplacement immédiat de données]
- Part 23: Débogage ASM 1 [déplacement immédiat de données]
- Part 24: Hacking ASM 1 [déplacement immédiat de données]
- Part 25: Programme ASM 2 [déplacement de données entre registres]
- Part 26: Débogage ASM 2 [déplacement de données entre registres]
- Part 27: Hacking ASM 2 [déplacement de données entre registres]
- Part 28: Programme ASM 3 [déplacement de données entre mémoire et registres]
- Part 29: Débogage ASM 3 [déplacement de données entre mémoire et registres]
- Part 30: Hacking ASM 3 [déplacement de données entre mémoire et registres]
- Part 31: Programme ASM 4 [déplacement de données entre registres et mémoire]
- Part 32: Débogage ASM 4 [déplacement de données entre registres et mémoire]
- Part 33: Hacking ASM 4 [déplacement de données entre registres et mémoire]
- Part 34: Programme ASM 5 [adressage indirect via registre]
- Part 35: Débogage ASM 5 [adressage indirect via registre]
- Part 36: Hacking ASM 5 [adressage indirect via registre]
- Part 37: Programme ASM 6 [instruction CMOV]
- Part 38: Débogage ASM 6 [instruction CMOV]
- Part 39: Hacking ASM 6 [instruction CMOV]
- Part 40: Conclusion
-
Cours ARM-32 1
- Part 1: Le sens de la vie
- Part 2: Système numérique
- Part 3: Addition binaire
- Part 4: Soustraction binaire
- Part 5: Longueur de mot
- Part 6: Registres
- Part 7: Compteur de programme
- Part 8: CPSR
- Part 9: Registre de lien
- Part 10: Pointeur de pile
- Part 11: Procédure de démarrage du firmware ARM
- Part 12: Architecture de von Neumann
- Part 13: Pipeline d'instructions
- Part 14: ADD
- Part 15: Débogage de ADD
- Part 16: Hacking de ADD
- Part 17: ADDS
- Part 18: Débogage de ADDS
- Part 19: Hacking de ADDS
- Part 20: ADC
- Part 21: Débogage de ADC
- Part 22: Hacking de ADC
- Part 23: SUB
- Part 24: Débogage de SUB
- Part 25: Hacking de SUB
-
Cours ARM-32 2
- Part 1: Le sens de la vie Part 2
- Part 2: Système numérique
- Part 3: Addition binaire
- Part 4: Soustraction binaire
- Part 5: Longueur de mot
- Part 6: Registres
- Part 7: Compteur de programme
- Part 8: CPSR
- Part 9: Registre de lien
- Part 10: Pointeur de pile
- Part 11: Procédure de démarrage du firmware
- Part 12: Architecture de von Neumann
- Part 13: Pipeline d'instructions
- Part 14: Hello World
- Part 15: Débogage de Hello World
- Part 16: Hacking de Hello World
- Part 17: Constantes
- Part 18: Débogage des constantes
- Part 19: Hacking des constantes
- Part 20: Variables de caractère
- Part 21: Débogage des variables de caractère
- Part 22: Hacking des variables de caractère
- Part 23: Variables booléennes
- Part 24: Débogage des variables booléennes
- Part 25: Hacking des variables booléennes
- Part 26: Variables entières
- Part 27: Débogage des variables entières
- Part 28: Hacking des variables entières
- Part 29: Variables en virgule flottante
- Part 30: Débogage des variables en virgule flottante
- Part 31: Hacking des variables en virgule flottante
- Part 32: Variables double
- Part 33: Débogage des variables double
- Part 34: Hacking des variables double
- Part 35: Opérateur SizeOf
- Part 36: Débogage de l'opérateur SizeOf
- Part 37: Hacking de l'opérateur SizeOf
- Part 38: Opérateur d'incrémentation préfixée
- Part 39: Débogage de l'opérateur d'incrémentation préfixée
- Part 40: Hacking de l'opérateur d'incrémentation préfixée
- Part 41: Opérateur d'incrémentation postfixée
- Part 42: Débogage de l'opérateur d'incrémentation postfixée
- Part 43: Hacking de l'opérateur d'incrémentation postfixée
- Part 44: Opérateur de décrémentation préfixée
- Part 45: Débogage de l'opérateur de décrémentation préfixée
- Part 46: Hacking de l'opérateur de décrémentation préfixée
- Part 47: Opérateur de décrémentation postfixée
- Part 48: Débogage de l'opérateur de décrémentation postfixée
- Part 49: Hacking de l'opérateur de décrémentation postfixée
-
Cours x64
- Part 1: Révolution cyber
- Part 2: Transistors
- Part 3: Portes logiques
- Part 4: Système numérique
- Part 5: Addition binaire
- Part 6: Soustraction binaire
- Part 7: Longueur de mot
- Part 8: Architecture générale
- Part 9: Convention d'appel
- Part 10: Instructions booléennes
- Part 11: Pointeurs
- Part 12: Chargement d'adresse effective
- Part 13: Segment de données
- Part 14: Instruction SHL
- Part 15: Instruction SHR
- Part 16: Instruction ROL
- Part 17: Instruction ROR
- Part 18: Bases du boot sector [Part 1]
- Part 19: Bases du boot sector [Part 2]
- Part 20: Bases du boot sector [Part 3]
- Part 21: Bases du boot sector [Part 4]
- Part 22: Bases du boot sector [Part 5]
- Part 23: Bases du boot sector [Part 6]
- Part 24: Bases du boot sector [Part 7]
- Part 25: Bases du boot sector [Part 8]
- Part 26: Bases du boot sector [Part 9]
- Part 27: Assembleur x64 [Part 1]
- Part 28: Assembleur x64 [Part 2]
- Part 29: Assembleur x64 [Part 3]
- Part 30: Assembleur x64 [Part 4]
- Part 31: Assembleur x64 [Part 5]
- Part 32: Assembleur x64 [Part 6]
- Part 33: Assembleur x64 [Part 7]
- Part 34: Code x64 C++ 1 [Part 1]
- Part 35: Débogage x64 C++ 2 [Part 2]
- Part 36: Hacking x64 C++ 3 [Part 3]
- Part 37: x64 C & l'origine de la vie
- Part 38: Bases du réseau x64
- Part 39: Pourquoi C ?
- Part 40: Hacking Hello World !
- Part 41: Hacking de variables !
- Part 42: Hacking de branchements !
- Part 43: Hacking de pointeurs !
-
Cours ARM-64
- Part 1: Le sens de la vie
- Part 2: Configuration de l'environnement de développement
- Part 3: "Hello World"
- Part 4: Débogage de "Hello World"
- Part 5: Hacking de "Hello World"
- Part 6: E/S de base
- Part 7: Débogage des E/S de base
- Part 8: Hacking des E/S de base
- Part 9: Type de données primitif caractère
- Part 10: Débogage du type de données primitif caractère
- Part 11: Hacking du type de données primitif caractère
- Part 12: Type de données primitif booléen
- Part 13: Débogage du type de données primitif booléen
- Part 14: Hacking du type de données primitif booléen
- Part 15: Type de données primitif en virgule flottante
- Part 16: Débogage du type de données primitif en virgule flottante
- Part 17: Hacking du type de données primitif en virgule flottante
- Part 18: Type de données primitif double
- Part 19: Débogage du type de données primitif double
- Part 20: Hacking du type de données primitif double
-
Cours de hacking Pico
- Part 1: Pourquoi et comment
- Part 2: Hello World
- Part 3: Débogage de Hello World
- Part 4: Hacking de Hello World
- Part 5: char
- Part 6: Débogage de char
- Part 7: Hacking de char
- Part 8: int
- Part 9: Débogage de int
- Part 10: Hacking de int
- Part 11: float
- Part 12: Débogage de float
- Part 13: Hacking de float
- Part 14: double
- Part 15: Débogage de double
- Part 16: Hacking de double
- Part 17: "Le pouvoir absolu corrompt absolument !", l'histoire tragique des entrées
- Part 18: "Depuis 800 ans, j'entraîne des Jedi !", la puissance des entrées
- Part 19: Entrées
- Part 20: Débogage des entrées
-
Reverse Engineering For Everyone!
- Qu'est-ce que le reverse engineering ?
- Selon Wikipedia, le reverse engineering est le processus consistant à démonter un objet artificiel afin d'en révéler la conception, l'architecture, le code, etc., ou d'en extraire des connaissances. Cela ressemble à la recherche scientifique qui étudie les phénomènes naturels.
- Cette série de tutoriels existe pour rendre le reverse engineering aussi simple que possible.
- Cette série complète de tutoriels sur le reverse engineering couvre les architectures x86, x64, ARM 32 bits et 64 bits.
- Elle aide les débutants à acquérir les concepts fondamentaux du reverse engineering et est également utile à ceux qui souhaitent réviser ces notions.
- L'ensemble complet des tutoriels peut être téléchargé au format PDF ou MOBI.
- Qu'est-ce que le reverse engineering ?
Résumé GN⁺
- Cet article présente divers tutoriels de reverse engineering, notamment des cours de hacking x86, x64, ARM-32, ARM-64 et Pico.
- C'est une ressource utile pour les personnes qui souhaitent acquérir des compétences en reverse engineering, du niveau débutant à intermédiaire.
- Les compétences en reverse engineering sont très importantes dans le domaine de la cybersécurité.
- Les tutoriels sont proposés aux formats PDF et MOBI afin d'en améliorer l'accessibilité.
- Parmi les projets offrant des fonctionnalités similaires, on trouve "Practical Reverse Engineering" et "Reversing: Secrets of Reverse Engineering".
Aucun commentaire pour le moment.