Blickwechsel 08. Juni 2021
Deine Fragen an einen Hacker
Alles zum Blickwechsel

Welche Literatur empfiehlst du?

1 Antwort

Vom Fragesteller als hilfreich ausgezeichnet

https://www.amazon.de/dp/3898645363/?coliid=I3TBK6NK95PO4H&colid=3CWA17EKYLWA2&psc=1&ref_=lv_ov_lig_dp_it

Wie man Programme erstellt weiß ich. Aber mir war es sehr schwer informationen über reverse engineering zu finden. Welche Literatur würdest du mir empfehlen?

Wenn du Assembler kannst dann sollte Reverse-Engineering kein Problem für dich sein denn das ist im Grunde nur das Lesen von Assembler-Code!

Du kannst auch Ghidra nutzen, dieses Tool macht es nochmals leichter indem es halbwegs brauchbaren C-Code erzeugt der nochmals einfacher und schneller zu lesen ist.

Reverse-Engineering ist kurz gesagt einfach das lesen, verstehen und auch aufräumen von Programmcode. Wenn du zB auf

je 0x123456

stößt kannst du das in den meisten Tools umbenennen und aus der Adresse wieder ein Label machen den je run_decryption ist einfacher zu lesen.

Das gleiche gilt für call 0x234567 – da wäre call send_data_to_c2server auch verständlicher.

Ich glaube das Prinzip ist klar – das wichtigste ist erst mal herauszufinden was wofür zuständig ist und dann Speicheradressen wieder Variablennamen und Label-Namen zuzuweisen damit der Code leserlicher wird. Dann ergibt sich langsam ein Gesamtbild.

Das ist nur sehr zeitraubend aber nicht so schwer wenn man mal drin ist.

Woher ich das weiß:Berufserfahrung