Ir para conteúdo
  • Engenharia Reversa Online

       (0 análises)

    Fernando Mercês

    O que é Engenharia Reversa?

    Engenharia reversa de software é a técnica para entender como um trecho de código funciona sem possuir seu código-fonte. É aplicável em diversas áreas da tecnologia como:

    • Análise de malware
    • Reimplementação de software e protocolos
    • Correção de bugs
    • Análise de vulnerabilidades
    • Adição/Alteração de recursos no software
    • Proteções anti-pirataria
    • Alguns termos e abreviações para a engenharia reversa incluem: RCE (Reverse Code Engineering), RE, e reversing.

    Como funciona?

    Quando um programa tradicional é construído, o resultado final é um arquivo executável que possui uma série de instruções em código de máquina para que o processador de determinada arquitetura possa executar. Com ajuda de software específicos, profissionais com conhecimentos dessa linguagem (em nosso caso, Assembly) podem entender como o programa funciona e, assim, estudá-lo ou até fazer alterações no mesmo.

    O treinamento

    O CERO (Curso de Engenharia Reversa Online) é um treinamento básico gratuito que teve sua primeira aula publicada em 11 de Novembro de 2017 no nosso canal no YouTube Papo Binário.

    O número de aulas e seu conteúdo está sendo discutido com os apoiadores projeto, mas pretendemos abranger um pouco de Linux dessa vez, além de x86-64. Aliás, você pode aproveitar que está aqui e se tornar um apoiador também, para ajudar este curso a sair do papel. Só vai ser possível continuar se você doar. ;)

    Segue a lista de aulas publicadas até o momento:

    Aula 0 - Como funciona a Engenharia Reversa

    Programa proposto (em desenvolvimento)

    • Para que serve a engenharia reversa de software?
    • Como a engenharia reversa é possível?
    • Entendendo e visualizando arquivos
    • Strings de texto ASCII e UNICODE
    • O formato PE (cabeçalhos, campos, seções, IT e IAT)
    • O formato ELF (cabeçalhos, campos, seções, ST e GOT)
    • Funções da API do Windows
    • Syscalls do Linux
    • Assembly x86 e x86-64 (registradores, flags e instruções básicas)
    • Calling conventions (Windows e Linux)
    • Debugging no Windows com x64dbg
    • Debugging no Linux com EDB
    • Análise de malware

    Pré-requisitos

    • Máquina virtual com Ubuntu
    • Máquina virtual com Windows 7
    • Lógica de programação.
    • Desejável assistir o treinamento gratuito Programação Moderna em C.

    Assista o vídeo de lançamento da campanha para entender melhor: 

     

    Editado por Fernando Mercês



    Feedback do Usuário

    Crie uma conta ou faça o login para deixar um comentário

    Você precisa ser membro para fazer uma análise

    Criar uma conta

    Crie uma nova conta em nossa comunidade. É fácil!

    Crie uma nova conta

    Entrar

    Já tem uma conta? Faça o login.

    Entrar Agora

    Não há análises para mostrar


×