
Sign up to save your podcasts
Or


Dieses Transkript präsentiert eine Einführung in das Reverse Engineering durch den Experten Stephen Sims auf dem Kanal von David Bombal. Der Fokus liegt auf der Analyse von Programmen auf Binärebene unter Verwendung von Werkzeugen wie dem Debugger GDB und dem Disassembler Ida Pro. Sims demonstriert grundlegende Konzepte wie den Unterschied zwischen statischem und dynamischem Linken sowie die Funktionsweise von Stack-Frames. Anhand praktischer Beispiele in der Programmiersprache C werden Sicherheitsaspekte wie Buffer Overflows und Schutzmechanismen wie Stack-Canaries erläutert. Zudem gibt der Text Einblicke in die Speicherverwaltung auf dem Heap und die Untersuchung von Windows-Systemdateien zur Identifizierung von Exploit-Schutzmaßnahmen.
By Miquela Bonferroni, Mark M. Whelan, Future Center VenturesDieses Transkript präsentiert eine Einführung in das Reverse Engineering durch den Experten Stephen Sims auf dem Kanal von David Bombal. Der Fokus liegt auf der Analyse von Programmen auf Binärebene unter Verwendung von Werkzeugen wie dem Debugger GDB und dem Disassembler Ida Pro. Sims demonstriert grundlegende Konzepte wie den Unterschied zwischen statischem und dynamischem Linken sowie die Funktionsweise von Stack-Frames. Anhand praktischer Beispiele in der Programmiersprache C werden Sicherheitsaspekte wie Buffer Overflows und Schutzmechanismen wie Stack-Canaries erläutert. Zudem gibt der Text Einblicke in die Speicherverwaltung auf dem Heap und die Untersuchung von Windows-Systemdateien zur Identifizierung von Exploit-Schutzmaßnahmen.