Un petit post pour parler de la deuxième présentation de Securimag, une introduction au reverse-engineering.
Les slides utilisées pour le début viennent d’un cours de reverse du M2 Safe de l’Université Joseph Fourrier (pub!).

Tout n’a pas était présenté, mais nous avons pu voir quelques crackmes console et GUI fait en assembleur directement (Frisk0) ou compilés depuis du C ou VB.
Nous avons vu aussi que le reverse des applications à bytecode comme les apk et java.

En plein milieu nous avons eu droit à une illustration en live de l’utilisation des hashs dans les applications Web … mais chuuut !

Enfin, nous avons terminé par la présentation de quelques outils pour le reverse qui peuvent être utiles selon les applications.

La liste des crackmes utilisés (merci à Frisk0, perror, nuitduhack) est disponible dans un zip en pièce jointe de ce post ainsi que quelques documents.

Pour les outils :

Si vous avez des commentaires / objections / idées pour cette présentation ou les suivantes, n’hésitez pas !