Wanderley Caloni Posted April 18, 2020 Posted April 18, 2020 @caloni é um experiente programador baixo nível em C/C++, com experiência em criação e debugging de device drivers. É também um grande apoiador da comunidade C/C++ Brasil e apreciador de bons vinhos. ? Ele vai mostrar como usar o WinDbg, o debugger "oficial" da Microsoft no Windows e extrair o melhor dele!
Wanderley Caloni Posted April 19, 2020 Author Posted April 19, 2020 http://caloni.com.br/mbconf-at-home-2020-palestra-windbg/
Administrators Fernando Mercês Posted April 19, 2020 Administrators Posted April 19, 2020 Fantástico, @Wanderley Caloni! A equipe toda se emocionou com suas palavras. Eu jamais imaginei que passaríamos uma imagem de bem organizados, ainda mais no primeiro evento. Mas conseguimos! Obrigado pela sensibilidade, pontualidade, pela apresentação incrível e pelo conteúdo! Abraço!
Administrators Fernando Mercês Posted April 19, 2020 Administrators Posted April 19, 2020 @Wanderley Caloni temos uma pergunta não respondida ? - eu tenho interesse de brincar com essa parte de escrever kernel pra linux, etc, oq vc recomenda para eu comecar a aprender?
Wanderley Caloni Posted April 20, 2020 Author Posted April 20, 2020 @Fernando Mercês um dia talvez faça isso aí, mas nunca me aventurei por essas bandas rs. Mas eu como programador recomendaria ler o código-fonte (essa é melhor parte e maior diferença do Windows), buscar distros mais hands on como LFS e para estudar a API do sistema creio que o man já é um bom começo ?
BALA Posted April 20, 2020 Posted April 20, 2020 Olá @Wanderley Caloni, queria primeiramente dizer que foi incrível sua palestra, e ao mesmo tempo agradecer por compartilhar seu conhecimento conosco. Mau te conheço e já te admiro muito, acabei vendo seu blog e me identifiquei bastante. Queria aproveitar pra fazer uma pergunta com relação a parte chata do windbg... os símbolos. Quando se está depurando sem os símbolos do próprio binário, no caso de um malware, etc. É irrelevante ter os símbolos das dlls que o binário dependa tipo (user32, kernel32, ws2_32...)? Já ficar tudo endereço pra cá, offset pra lá .. fico pensando se nesse caso se há alguma utilidade neles? Ou se há utilidade só quando está depurando também a dll do sistema (caso o malware tenha alterado). Enfim cara, é muito bom ter um cara com seu nível de intimidade com o debugger windbg por perto(na comunidade).
Recommended Posts
Archived
This topic is now archived and is closed to further replies.