タグ

reverse-engenneringに関するsnaka72のブックマーク (3)

  • http://ruffnex.oc.to/kenji/text/revasm.txt

    逆アセンブルコードを読んでみよう ■0x01.) はじめに 基的な解析技術を覚えた後、次のステップへ進むためにはどうしたら良いだ ろう? 私は、解析の基はやはり「アセンブルコードを読むこと」だと考えて います。現在は様々なツールがあり、それらを駆使して効率的なソフトウェア解 析を行えますが、ツールはあくまでツールであり、それを有効活用するためには、 やはり基礎となる技術が必要だと思います。よって、今回は「アセンブルコード を読むこと」を中心としたリバースエンジニアリングについて解説します。 使用するツールはOllyDbgオンリーです。そのOllyDbgも逆アセンブルコードを 出力することだけにしか使ってません(ぉぃ。 ■0x02.) crackmeを手動でデコンパイル 以下は、簡単なcrackmeを逆アセンブルしたコードです。 ----- sample01.exe 00401000 >

    snaka72
    snaka72 2010/09/22
    逆アセンブルコードからCのソースコードを自分の手で導き出す手順。
  • リバースエンジニアリング

    はじめに 最初に断っておきますが、私はKrackerではありませんし、またリバースエンジニアリングについてさほど詳しいわけでもありません。そんな人が「リバースエンジニアリング」などと銘打って文章を書くこと自体がそもそもおかしいですが、今回は、私がリバースエンジニアリングについていろいろと調べた結果をテキストとしてまとめてみようということでこの文章を書き上げました。よって、この文章は私がここ1ヶ月くらいで学んだ過程を書き綴っています。ただ、まとめたといっても、デバッガの使い方といった初歩の部分から書いているわけではないので、少なくともアセンブリ言語を理解していることが前提となります。また場合によっては、WindowsやDLLの仕組み、そして暗号アルゴリズムに関してもある程度の知識が必要かもしれません。 実験を行った私の環境はWinXP、コンパイラはVC++.NET、デバッガはOllyDbgで

    snaka72
    snaka72 2010/09/22
    「解析魔法少女~」読んだあとなので、すごくわかりやすい。
  • Digital Travesia 〜 でじたる とらべしあ 〜

    今般、当Webサイト管理人が2007年に執筆させて頂いたプログラム解析入門書のリメイク(加筆修正版)となる、『デバッガによるx86プログラム解析入門 【x64対応版】』を執筆致しました。発売日は2014年10月22日です(電子書籍版は2018年9月14日)。 この書籍が、情報セキュリティ、プログラミング、ゲーム解析およびリバースエンジニアリングなどでの各種プログラム解析に関して、一人でも多くの方のお役に立てることを切に願います。 この書籍の詳細情報につきましては、下記の専用ページを参照願います。 ・書関連情報ページ ・当サイト推薦図書ページ 今次更新 ◆3月6日更新 汎用プロセスメモリエディタ兼デバッガ『うさみみハリケーン』のバージョン0.41正式版を公開しました。 今次バージョンでは、新しい補助ツールとして、バイナリファイルの解析や編集を行うヘキサエディタ「へきさにゃん」を同梱しました

    snaka72
    snaka72 2010/09/22
    OllyDbgの日本語化パッチなどいろいろ有益な情報あり
  • 1