6

Reverse Engineering einer Anwendung

Wenn Sie ein Netzwerkprotokoll vollständig analysieren können, indem Sie sich einfach die übertragenen Daten ansehen, dann ist die Analyse sehr einfach. Bei einigen Protokollen ist das allerdings nicht möglich, insbesondere bei denen mit eigenen Verschlüsselungs- und Komprimierungsverfahren. Wenn Sie sich aber die ausführbaren Dateien (Executables) für den Client oder den Server beschaffen, können Sie ein binäres Reverse Engineering (RE) durchführen, um herauszufinden, wie das Protokoll funktioniert, und gleichzeitig nach Sicherheitslücken suchen.

»Statisch« und »dynamisch« sind die beiden wesentlichen Formen des Reverse Engineering. Beim statischen Reverse Engineering wird ein kompiliertes Executable in ...

Get Netzwerkprotokolle hacken now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.