Table des matières
Pré-requis
Lectures conseillées
Exercices
Outils
CheatSheet
Pré-requis
Apprendre le C
Lien
Lien2
Lien3
Maitriser des différentes bases de numération (binaire, hexa, octal, base64)
Lien1
Apprendre l'ASM et reverser ses programmes en C avec un désassembleur
Lien1
Lien2
Lien3
Lien4
Bosser sur des crack-me pour se faire la main (Prenez l'habitude de bosser dans une machine virtuelle, c'est plus safe)
Lien1
Lien2
Unpack de programme packé avec UPX
Lien1
Lien2
Unpack de programme packé avec Yoda's Protector
Lien1
Connaitre le fonctionnement du format PE (Portable Executable File Format)
Lien1
Lien2
Apprendre les injections de DLL et les techniques Hooking
Lien1
Lien2
Lien3
lien4
Lectures conseillées
Introduction à la sécurité et au reversing [Article]
Guide à l’usage des débutants en RE [Article]
Le Langage C Norme ANSI [Livre]
Lenas Reversing for Newbies [Articles]
Malware Analysis Tutorials : a Reverse Engineering Approach [Blog]
Rootkits: Subverting the Windows Kernel [Livre]
The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System [Livre]
/!\ Edition 2 en cours
Gray Hat Python: Python Programming for Hackers and Reverse Engineers [Livre]
Reversing: Secrets of Reverse Engineering
Reversing Linux : Comprendre le rôle des sections PLT et GOT dans l’édition de liens dynamique [Article]
Exercices
S’exercer sur différents binaires prévus à cet effet
Lien1
Outils
Débogueur/Désassembleur
Windows
ollydbg
(
Tutoriaux
)
Ida Pro
(Version antérieur gratuite) (
Tutoriaux vidéos
)
Linux :
gdb
(
Tutoriaux
)
Multi-plateforme et Multi-architecture :
Metasm
Divers (Windows)
Detection de PE :
PEID
Reconstruction de l'IAT :
ImpREC
Dump des processus en mémoire :
LordPE
Autres :
Liste de tools orientés analyse de malware et leur description
CheatSheet
gdb
IDA