June 2018
Intermediate to advanced
366 pages
9h 41m
German
Wenn Sie ein Netzwerkprotokoll vollständig analysieren können, indem Sie sich einfach die übertragenen Daten ansehen, dann ist die Analyse sehr einfach. Bei einigen Protokollen ist das allerdings nicht möglich, insbesondere bei denen mit eigenen Verschlüsselungs- und Komprimierungsverfahren. Wenn Sie sich aber die ausführbaren Dateien (Executables) für den Client oder den Server beschaffen, können Sie ein binäres Reverse Engineering (RE) durchführen, um herauszufinden, wie das Protokoll funktioniert, und gleichzeitig nach Sicherheitslücken suchen.
»Statisch« und »dynamisch« sind die beiden wesentlichen Formen des Reverse Engineering. Beim statischen Reverse Engineering wird ein kompiliertes Executable in ...