Тёмный

ED95 - Reverse Engineering Assembly & Binary OpCodes 

Jarno Baselier
Подписаться 958
Просмотров 504
50% 1

Tijdens het reverse engineeren hebben we vrijwel altijd te maken met assembly code. Wanneer we deze code effectief kunnen lezen dan kunnen we de binary ook daadwerkelijk analyseren. Maar assembly lezen en begrijpen is nog niet zo makkelijk. Een belangrijk gegeven is de functie van OpCodes en Operands. Wat zijn OpCodes en wat betekenen ze? In deze video kijken we na al deze onderdelen via de GDB Debugger zodat we tegen het einde van de video al veel beter de assembly code kunnen analyseren en aanpassen om op die manier de applicatie te debuggen. Uiteraard gaan we ook samen een binary reversen zodat je meteen alle kennis van deze en de vorige video toegepast ziet worden.
Neem zeker ook even een kijkje op onderstaande kanalen voor nog meer InfoSec info!
♾️ Discord: / discord
▶️ Twitch: / jarnobaselier
🌎 Site: jarnobaselier.nl
Learned something and want to support me, please buy me a nice cup of coffee ;-)
☕ www.buymeacoffee.com/jarno

Хобби

Опубликовано:

 

4 июн 2023

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии    
Далее
x86 Assembly Crash Course
10:45
Просмотров 826 тыс.
БАССЕЙНЫ ПО ЦВЕТАМ ЧЕЛЛЕНДЖ !
38:20
Я ПОКУПАЮ НОВУЮ ТАЧКУ - МЕЧТУ!
39:05
How I would learn to code (If I could start over)
9:16
OSPP, OptiSec Pentest Professional Teaser
4:36
I Melted Wood With Friction
8:44
Просмотров 786 тыс.
How I Would Learn To Code (If I Could Start Over)
13:43
Pieter Derks - Glutenvrij
12:34
Просмотров 80 тыс.
CAA Conversion kit at ZAHAL 🎯
0:14
Просмотров 23 млн
What it feels like cleaning up after a toddler.
0:40