SlideShare a Scribd company logo
REVERSE ENGINEERING
ВЪВ WIN32 ПРИЛОЖЕНИЯ
ЩО Е ТО “REVERSE ENGINEERING”?
Wikipedia казва..
Reversing / Reverse engineering (или обратно инжинерство) е процесът на откриване на
технологичните принципи на устройство, обект или система, чрез анализ на неговата структура,
функция или работа.
“HACKER” VS “CRACKER”
WHITE HATS / BLACK HATS
ИЗВЕСТНИ CRACK ГРУПИ
Интерационални:
• Razor1911
• Myth
• Phrozen Crew
• CLASS
• RELOADED
• SKiDROW
Български (преди десетина години):
• PZ crack team
• BiOCiDE
• Freak-Inc
• DIGIT
• Pulse Reversing Force (ние по това време :P)
НАЙ-ЧЕСТИ ТИПОВЕ RELEASES
• Application cracks, keygens, loaders
• Съдържание (книги, филми, музика…) – по-типично за т. нар. warez
• Трейнери за игри
• Intros
• Crack intros (Cracktros)
• Tools
• Chiptunes (!!!)
• Keygenmes / Crackmes
СТРУКТУРА НА CRACK RELEASE
Задължителни
• Самият release
• NFO файл
Допълнително
• DIZ файл
• MD5 файл
• Crack intro (cracktro)
ФОРМАТИ ИЗПЪЛНИМИ ФАЙЛОВЕ
• DOS: COM, MZ EXE
• Windows: PE32, PE32+, PE32 .NET, SCR (EXE), DLL, OCX, SYS
• Mac OS X: Mach-O, .dylib
• Linux: ELF, .so
ЕЗИЦИ И СЛОЖНОСТ НА REVERSING
Език Сложност на дисасемблиране Трудност на модификация
Visual Basic 6 (p-code) ★ ★ ★ ★ ★ ★ ★ ★ ★ ★
Visual Basic 6 (native) ★ ★ ★ ★ ★ ★
Delphi ★ ★ ★ ★ ★ ★ ★
C# в чист вид ★ ★
Java ★ ★ ★ ★ ★
C/C++ ★ ★ ★ ★
Assembler ★ ★
БАЗОВА СТРУКТУРА НА PE ФОРМАТЪТ
MZ Header
PE Header
Data section
Code section
Imports section
Exports section
Resource section
В РЕАЛНОСТ...
PE MODIFICATORS
• Packers (PE compressors): UPX, MEW, FSG, ASPack и др.
• Crypters: ASProtect, TeLock и др.
• VM protectors: Themida
• Obfuscators (за .NET): {smartassembly}, Eazfuscator.NET
ИНСТРУМЕНТИ
Инструменти за анализ и информация:
•ResourceHacker – за модификация на ресурси
•Spy – За динамична промяна на прозорци
•ProcMon – цялостен мониторинг
•PEiD – анализ на пакер или език
•W32dasm, IDA PRO, Olly DBG – дисасемблери с дебъг функция
КРАТКО ДЕМО
• Resource Editing
• Memory reading
• File patching

More Related Content

PPTX
Reverse engineering
PDF
Направи си сам Raspberry Pi HAT
PDF
Reverse engineering
PPT
Introduction to Reverse Engineering
PPTX
Reverse engineering
PPT
Reverse Engineering
PPTX
Reverse engineering & its application
PDF
SECCON 2016 Online CTF [Memory Analysis] Write-Up (ver.korean)
Reverse engineering
Направи си сам Raspberry Pi HAT
Reverse engineering
Introduction to Reverse Engineering
Reverse engineering
Reverse Engineering
Reverse engineering & its application
SECCON 2016 Online CTF [Memory Analysis] Write-Up (ver.korean)

Viewers also liked (20)

PDF
Binary exploitation - AIS3
PDF
Bug hunting through_reverse_engineering
PPT
Glibc malloc internal
PDF
Heap exploitation
PDF
Advanced heap exploitaion
PDF
Sigreturn Oriented Programming
PDF
Play with FILE Structure - Yet Another Binary Exploit Technique
PPTX
Maintenance, Re-engineering &Reverse Engineering in Software Engineering
PPT
Unit 1 Service Operations Management
PPTX
Measuring capacity lesson3
PPTX
intra and inter personal relations
PPTX
Service Operation - Manajemen Layanan Teknologi Informasi
PPTX
Reverse engineering
PDF
Reverse engineering
PDF
Reverse Engineering
PPTX
Measurement System Analysis
PPTX
Tools for capacity planning, measurement of capacity, capacity planning process
PPT
Legacy Software Maintenance And Management
PDF
Reverse Engineering of Software Architecture
PPT
Reverse engineering
Binary exploitation - AIS3
Bug hunting through_reverse_engineering
Glibc malloc internal
Heap exploitation
Advanced heap exploitaion
Sigreturn Oriented Programming
Play with FILE Structure - Yet Another Binary Exploit Technique
Maintenance, Re-engineering &Reverse Engineering in Software Engineering
Unit 1 Service Operations Management
Measuring capacity lesson3
intra and inter personal relations
Service Operation - Manajemen Layanan Teknologi Informasi
Reverse engineering
Reverse engineering
Reverse Engineering
Measurement System Analysis
Tools for capacity planning, measurement of capacity, capacity planning process
Legacy Software Maintenance And Management
Reverse Engineering of Software Architecture
Reverse engineering
Ad

Similar to Introduction to Reverse Engineering (9)

PDF
Sample IT Test 13
PPT
Svetlin Nakov - .NET Framework Overview
PPT
Nakov - .NET Framework Overview + Security
DOCX
Programirane i organizaciq
PDF
Referat
DOC
Introduction to Programming with C# Book - книга за C# програмиране
PPT
Uroc7 8klas 1
PDF
User guide bulgarian
PPTX
Курс по програмиране за напреднали (2012) - 4. Desktop приложения. Windows Forms
Sample IT Test 13
Svetlin Nakov - .NET Framework Overview
Nakov - .NET Framework Overview + Security
Programirane i organizaciq
Referat
Introduction to Programming with C# Book - книга за C# програмиране
Uroc7 8klas 1
User guide bulgarian
Курс по програмиране за напреднали (2012) - 4. Desktop приложения. Windows Forms
Ad

Introduction to Reverse Engineering

  • 1. REVERSE ENGINEERING ВЪВ WIN32 ПРИЛОЖЕНИЯ
  • 2. ЩО Е ТО “REVERSE ENGINEERING”? Wikipedia казва.. Reversing / Reverse engineering (или обратно инжинерство) е процесът на откриване на технологичните принципи на устройство, обект или система, чрез анализ на неговата структура, функция или работа.
  • 4. ИЗВЕСТНИ CRACK ГРУПИ Интерационални: • Razor1911 • Myth • Phrozen Crew • CLASS • RELOADED • SKiDROW Български (преди десетина години): • PZ crack team • BiOCiDE • Freak-Inc • DIGIT • Pulse Reversing Force (ние по това време :P)
  • 5. НАЙ-ЧЕСТИ ТИПОВЕ RELEASES • Application cracks, keygens, loaders • Съдържание (книги, филми, музика…) – по-типично за т. нар. warez • Трейнери за игри • Intros • Crack intros (Cracktros) • Tools • Chiptunes (!!!) • Keygenmes / Crackmes
  • 6. СТРУКТУРА НА CRACK RELEASE Задължителни • Самият release • NFO файл Допълнително • DIZ файл • MD5 файл • Crack intro (cracktro)
  • 7. ФОРМАТИ ИЗПЪЛНИМИ ФАЙЛОВЕ • DOS: COM, MZ EXE • Windows: PE32, PE32+, PE32 .NET, SCR (EXE), DLL, OCX, SYS • Mac OS X: Mach-O, .dylib • Linux: ELF, .so
  • 8. ЕЗИЦИ И СЛОЖНОСТ НА REVERSING Език Сложност на дисасемблиране Трудност на модификация Visual Basic 6 (p-code) ★ ★ ★ ★ ★ ★ ★ ★ ★ ★ Visual Basic 6 (native) ★ ★ ★ ★ ★ ★ Delphi ★ ★ ★ ★ ★ ★ ★ C# в чист вид ★ ★ Java ★ ★ ★ ★ ★ C/C++ ★ ★ ★ ★ Assembler ★ ★
  • 9. БАЗОВА СТРУКТУРА НА PE ФОРМАТЪТ MZ Header PE Header Data section Code section Imports section Exports section Resource section
  • 11. PE MODIFICATORS • Packers (PE compressors): UPX, MEW, FSG, ASPack и др. • Crypters: ASProtect, TeLock и др. • VM protectors: Themida • Obfuscators (за .NET): {smartassembly}, Eazfuscator.NET
  • 12. ИНСТРУМЕНТИ Инструменти за анализ и информация: •ResourceHacker – за модификация на ресурси •Spy – За динамична промяна на прозорци •ProcMon – цялостен мониторинг •PEiD – анализ на пакер или език •W32dasm, IDA PRO, Olly DBG – дисасемблери с дебъг функция
  • 13. КРАТКО ДЕМО • Resource Editing • Memory reading • File patching