Un petit post pour parler de la deuxième présentation de Securimag, une introduction au reverse-engineering.
Les slides utilisées pour le début viennent d’un cours de reverse du M2 Safe de l’Université Joseph Fourrier (pub!).

Tout n’a pas était présenté, mais nous avons pu voir quelques crackmes console et GUI fait en assembleur directement (Frisk0) ou compilés depuis du C ou VB.
Nous avons vu aussi que le reverse des applications à bytecode comme les apk et java.

En plein milieu nous avons eu droit à une illustration en live de l’utilisation des hashs dans les applications Web … mais chuuut !

Enfin, nous avons terminé par la présentation de quelques outils pour le reverse qui peuvent être utiles selon les applications.

La liste des crackmes utilisés (merci à Frisk0, perror, nuitduhack) est disponible dans un zip en pièce jointe de ce post ainsi que quelques documents.

Pour les outils :

Si vous avez des commentaires / objections / idées pour cette présentation ou les suivantes, n’hésitez pas !

Yop tous le monde,

Premier message pour dire qu’on refait (enfin) l’infrastructure de Securimag, nouveau nom de domaine, nouveau site, chan IRC (irc://securimag.org:+6697/securimag), et bientôt mailing-list / etherpad 🙂

Tous avis/commentaires sont les bienvenus

 

Petit rappel, ce soir à 17h il y a une présentation d’intro au reverse engineering fait par notre doyen mirak, venez nombreux 😉