Skip to Content
Netzwerkprotokolle hacken
book

Netzwerkprotokolle hacken

by James Forshaw
June 2018
Intermediate to advanced
366 pages
9h 41m
German
dpunkt
Content preview from Netzwerkprotokolle hacken

6

Reverse Engineering einer Anwendung

Wenn Sie ein Netzwerkprotokoll vollständig analysieren können, indem Sie sich einfach die übertragenen Daten ansehen, dann ist die Analyse sehr einfach. Bei einigen Protokollen ist das allerdings nicht möglich, insbesondere bei denen mit eigenen Verschlüsselungs- und Komprimierungsverfahren. Wenn Sie sich aber die ausführbaren Dateien (Executables) für den Client oder den Server beschaffen, können Sie ein binäres Reverse Engineering (RE) durchführen, um herauszufinden, wie das Protokoll funktioniert, und gleichzeitig nach Sicherheitslücken suchen.

»Statisch« und »dynamisch« sind die beiden wesentlichen Formen des Reverse Engineering. Beim statischen Reverse Engineering wird ein kompiliertes Executable in ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

Softwareentwicklung

Softwareentwicklung

Albin Meyer
50 Arten, Nein zu sagen

50 Arten, Nein zu sagen

Robbin Schuurman, Willem Vermaak

Publisher Resources

ISBN: 9781492068631