Events/2017-04-22 ReverseEngineering Workshop: Difference between revisions
No edit summary |
ย |
||
(8 intermediate revisions by 6 users not shown) | |||
Line 32: | Line 32: | ||
|- | |- | ||
|polyfloyd || polyfloyd@bitlair.nl || | |polyfloyd || polyfloyd@bitlair.nl || | ||
|- | |||
|Nemo || *blub* || | |||
|- | |||
|scarybarry || *blub* || | |||
|- | |||
|Robin van L || - || | |||
|- | |||
|cybernite || *blub* || | |||
|- | |- | ||
|Jouw naam || jouw@email || | |Jouw naam || jouw@email || | ||
|- | |- | ||
|} | |} |
Latest revision as of 10:47, 22 April 2017
Reverse Engineering workshop | |
---|---|
start | 2017/04/22 02:00:00 PM |
end | 2017/04/22 10:00:00 PM |
Location | Ariane 24, Amersfoort |
Status |
Workshop
Uitpakken van een firmware van een embedded ARM-apparaat, disassembleren en decompileren voor het reverse engineeren van een binary. We gaan kijken naar een ARM en een X86_64 binary in verschillende representaties.
Wat we behandelen
We gaan een challenge-response authenticatie kraken waarbij het algoritme verstopt zit in een firmware. Om dit te doen gaan we de firmware uitpakken
Vereisten en voorkennis
Standaard programmeerkennis vereist. C-code kunnen lezen is prettig.
Toegang tot zowel Windows als Linux is vereist voor het uitpakken van de firmware en daarna de gevonden binaries in te laden in een disassembler. Een van de twee in een VM op de laptop werkt goed genoeg.
Kosten
Deze workshop is gratis, maar ook kleine donaties zijn erg welkom!
Inschrijvingen
Het zou kunnen dat er wijzigingen zijn in de planning. Niet-deelnemers moeten hun e-mailadres even achterlaten, zodat we jullie op de hoogte kunnen houden. Maximaal 30 inschrijvingen.
Naam | ||
Wilco | wilco@bitlair.nl | |
polyfloyd | polyfloyd@bitlair.nl | |
Nemo | *blub* | |
scarybarry | *blub* | |
Robin van L | - | |
cybernite | *blub* | |
Jouw naam | jouw@email |