Tijdens het reverse engineeren hebben we vrijwel altijd te maken met assembly code. Wanneer we deze code effectief kunnen lezen dan kunnen we de binary ook daadwerkelijk analyseren. Maar assembly lezen en begrijpen is nog niet zo makkelijk. Een belangrijk gegeven is de functie van OpCodes en Operands. Wat zijn OpCodes en wat betekenen ze? In deze video kijken we na al deze onderdelen via de GDB Debugger zodat we tegen het einde van de video al veel beter de assembly code kunnen analyseren en aanpassen om op die manier de applicatie te debuggen. Uiteraard gaan we ook samen een binary reversen zodat je meteen alle kennis van deze en de vorige video toegepast ziet worden.
Neem zeker ook even een kijkje op onderstaande kanalen voor nog meer InfoSec info!
♾️ Discord: / discord
▶️ Twitch: / jarnobaselier
🌎 Site: jarnobaselier.nl
Learned something and want to support me, please buy me a nice cup of coffee ;-)
☕ www.buymeacoffee.com/jarno
4 июн 2023