Kapitel 11. Reverse Engineering und Programmanalyse

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Es gibt viele Gründe, warum du verstehen möchtest, wie ein Programm aufgebaut ist und wie es als Prozess funktioniert. Einer davon ist, zu verstehen, wie man potenzielle Schwachstellen und Exploits in der Anwendung identifizieren kann. Ein anderer Grund, der dir leicht in den Sinn kommt, wenn du den Begriff Reverse Engineering hörst, ist, dass du dir bösartige Software ansehen willst, um zu verstehen, was sie tut. Es gibt zwar auch andere Möglichkeiten, Schadsoftware zu untersuchen, aber es kann sehr lohnend sein, in das Innere des Programms einzudringen, um zu verstehen, was es auf der Ebene des Maschinencodes tut. Das ist allerdings nicht so einfach - zumindest nicht so einfach, wie wenn man sich eine gewöhnlicheSoftware ansieht.

Wie bei so vielen anderen sicherheitsrelevanten Funktionen gibt es auch bei Kali Tools für das Reverse Engineering. Die Verwendung der Werkzeuge ist jedoch wahrscheinlich einfacher, wenn du einige der zugrunde liegenden Konzepte verstehst, z. B. wie das Betriebssystem den von Programmen verwendeten Speicher verwaltet und wie Programme im Speicher zu Prozessen zusammengefügt werden.

Auf werden wir auch andere Tools vorstellen, die nicht nur für das Reverse Engineering, sondern auch für andere gängige Praktiken wie die Softwareentwicklung nützlich sind, weil sie einfach ...

Get Kali Linux lernen, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.