Reverse Engineering

Analyse von Binärprogrammen

Wie analysiert man Programme, deren Quelltext nicht verfügbar ist? Ist ein Programm aus einer mir unbekannten Quelle vertrauenswürdig? Wie genau funktioniert diese Schadsoftware? Wie behebe ich den Fehler in einem Programm, welches nicht mehr offiziell unterstützt wird?

Um Fragen wie diese zu beantworten, beschäftigen wir uns in diesem Kurs mit der Analyse von Binärprogrammen, dem Reverse Engineering. Wir lernen, wie wir Maschinencode zurück in Assembler übersetzen und dann den Code zum besseren Verständnis in einer Hochsprache abbilden können. Dazu werden die Teilnehmer schrittweise an die Thematik herangeführt und wenden die Techniken in den zahlreichen praktischen Aufgaben an.

Die in diesem Kurs gezeigten Techniken sind auf unterschiedlichen Betriebssysteme (Linux, Windows, MacOS, ...) und CPU Plattformen übertragbar. Praktisch verwenden wir hier vor allem Linux und x86_64

Trainer und Dozenten

Tim Blazytko ist Reverse Engineer sowie Chief Scientist und Mitgründer von emproof. Seit dem Abschluss seiner Promotion an der Ruhr-Universität Bochum leitet Tim ein Team, welches eingebettete Software gegen Reverse Engineering und Exploitation absichert. Neben seiner Forschung führt Tim Sicherheitsanalysen durch und gibt Trainings als Freiberufler.

Voraussetzungen

  • Grundkenntnisse im Umgang mit der Linux-Kommandozeile, wie sie Sie in unserer Schulung "Linux Grundlagen vermitteln
  • Grundkenntnisse in der Programmiersprache C, wie wir Sie in unserer Schulung "C Programmierung vermitteln
  • Vorwissen über die x86-Assembler ist hilfreich, aber nicht notwendig

Inhalt

Von C zu Assembler

  • Source Code versus Assembler
  • Was macht ein Compiler?
  • Was ist Maschinensprache?

x86-64 Assembler

  • Register- und Speicherzugriffe
  • Instruktionen/Befehlssatz
  • Kontrollfluss
  • Wie schreibt man x86-64 Assembler?

Rekonstruktion von Funktionen

  • Rekonstruktion von Kontroll- und Datenfluss
  • Rekonstruktion von Variablen
  • Identifikation von Hochsprache-Konzepten (z.B. if-Statements, Schleifen, ...)
  • Calling Conventions

Rekonstruktion von Datenstrukturen

  • Rekonstruktion von elemantaren Datentypen (byte, short, int, ...)
  • Erkennen von Strings
  • lokale versus globale Datenstrukturen
  • Pointer
  • Rekonstruktion von Structs und Unions

Statische Analyse

  • Basic Blöcke
  • Kontrollflussgraphen
  • Disassembler
  • Decompiler
  • state-of-the-art Programme

Dynamische Analyse

  • Debugging
  • Single Stepping
  • Patching
  • state-of-the-art Programme

Kurszeiten

Wer möchte, reist bis 22 Uhr am Vortag an und nutzt den Abend bereits zum Fachsimpeln am Kamin oder im Park.

An Kurstagen gibt es bei uns ab 8 Uhr Frühstück.

Unsere Kurse beginnen um 9 Uhr und enden um 18 Uhr.

Neben den kleinen Pausen gibt es eine Stunde Mittagspause mit leckerem, frisch in unserer Küche zubereitetem Essen.

Nach der Schulung anschließend Abendessen und Angebote für Fachsimpeln, Ausflüge uvm. Wir schaffen eine Atmosphäre, in der Fachleute sich ungezwungen austauschen. Wer das nicht will, wird zu nichts gezwungen und findet auch jederzeit Ruhe.

same course in English

Preis und Dauer

3 Tage,
1.624,53 € + 19% MwSt. = 1.933,19 €

Übernachtungsoptionen

Termine und Anmeldung
  • 13. Januar 2025, 3 Tage **
    Reverse Engineering anmelden
  • 13. Januar 2025, 5 Tage **
    Reverse Engineering und Software (De)-Obfuscation anmelden
  • 19. Januar 2026, 3 Tage
    Reverse Engineering anmelden
  • 19. Januar 2026, 5 Tage
    Reverse Engineering und Software (De)-Obfuscation anmelden

Haben Sie einen anderen Wunschtermin?

Für mit ** gekennzeichnete Termine ist die Mindestanzahl an Teilnehmern erreicht. Der Kurs findet aus heutiger Sicht sicher statt.