Artwork

Inhalt bereitgestellt von Chaos Computer Club Berlin. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Chaos Computer Club Berlin oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!

Reverse Engineering

1:44:23
 
Teilen
 

Manage episode 315297140 series 635
Inhalt bereitgestellt von Chaos Computer Club Berlin. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Chaos Computer Club Berlin oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
CR274: Kochen, Nähen, Breakpoints

Beim Reverse Engineering wird ein bestehendes System untersucht, um es zu verstehen und abbilden zu können. Manchmal kann das gewonnene Wissen sogar dazu verwendet werden, um das System nachzubauen.

Die IT-Expert:innen Jiska, Barbie und Bibor erzählen Marcus Richter in Chaosradio 274 von der Untersuchungstechnik, ihren Anwendungen und den interessantesten Erkenntnissen, die sie beim Reverse Engineering gewonnen haben.

  continue reading

Kapitel

1. Begrüßung (00:00:00)

2. Vorstellung der Gäste (Was ist Reverse Engineering?) (00:00:20)

3. Was ist Reverse Engineering für euch, wie kamt Ihr dazu? (00:00:39)

4. Kochen und nähen als Reverse Engineering (00:03:32)

5. Ist Reverse Engineering Notwehr bei Closed Source? (00:05:49)

6. Compiler-Verifikation (00:06:36)

7. Reverse vs. „normalem“ Engineering (00:09:06)

8. Debugging (00:12:10)

9. Anwendungsfälle für Reverse Engineering (00:13:12)

10. Zwischenzusammenfassung (00:18:33)

11. Software, Hardware, Firmware (00:21:33)

12. Software analysieren: statisch vs. dynamisch (00:22:55)

13. Statische Analyse (00:24:38)

14. Dynamische Analyse, Debugger (00:26:58)

15. Breakpoints (00:32:48)

16. Scriptsprachen, Bytecode (Electron, Java) (00:35:24)

17. Was muss man wissen/mitbringen? (00:37:20)

18. Was bekommt man eigentlich als Ergebnis? (00:38:58)

19. Herausfinden was ein unbekanntes Binary tut (00:41:50)

20. Binary lesen: Disassembler (00:45:10)

21. Decompiler (00:51:49)

22. Sicherheitsanalysen, Fuzzing (00:55:55)

23. Beweisbarer Code (01:02:10)

24. Formale Verifikation, Halteproblem, NP-Vollständigkeit (01:03:30)

25. Erschweren von Reverse Engineering (01:04:50)

26. Reverse Engineering für Hardware (01:15:16)

27. Juristische Fragen (01:23:38)

28. Schlussrunde (01:30:30)

29. Netzwerkverkehr beobachten, Protokolle, Schnittstellen (01:36:20)

30. Einstieg ins Reverse Engineering (01:37:22)

31. Verabschiedung und Dank (01:40:22)

283 Episoden

Artwork

Reverse Engineering

Chaosradio

4,984 subscribers

published

iconTeilen
 
Manage episode 315297140 series 635
Inhalt bereitgestellt von Chaos Computer Club Berlin. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Chaos Computer Club Berlin oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
CR274: Kochen, Nähen, Breakpoints

Beim Reverse Engineering wird ein bestehendes System untersucht, um es zu verstehen und abbilden zu können. Manchmal kann das gewonnene Wissen sogar dazu verwendet werden, um das System nachzubauen.

Die IT-Expert:innen Jiska, Barbie und Bibor erzählen Marcus Richter in Chaosradio 274 von der Untersuchungstechnik, ihren Anwendungen und den interessantesten Erkenntnissen, die sie beim Reverse Engineering gewonnen haben.

  continue reading

Kapitel

1. Begrüßung (00:00:00)

2. Vorstellung der Gäste (Was ist Reverse Engineering?) (00:00:20)

3. Was ist Reverse Engineering für euch, wie kamt Ihr dazu? (00:00:39)

4. Kochen und nähen als Reverse Engineering (00:03:32)

5. Ist Reverse Engineering Notwehr bei Closed Source? (00:05:49)

6. Compiler-Verifikation (00:06:36)

7. Reverse vs. „normalem“ Engineering (00:09:06)

8. Debugging (00:12:10)

9. Anwendungsfälle für Reverse Engineering (00:13:12)

10. Zwischenzusammenfassung (00:18:33)

11. Software, Hardware, Firmware (00:21:33)

12. Software analysieren: statisch vs. dynamisch (00:22:55)

13. Statische Analyse (00:24:38)

14. Dynamische Analyse, Debugger (00:26:58)

15. Breakpoints (00:32:48)

16. Scriptsprachen, Bytecode (Electron, Java) (00:35:24)

17. Was muss man wissen/mitbringen? (00:37:20)

18. Was bekommt man eigentlich als Ergebnis? (00:38:58)

19. Herausfinden was ein unbekanntes Binary tut (00:41:50)

20. Binary lesen: Disassembler (00:45:10)

21. Decompiler (00:51:49)

22. Sicherheitsanalysen, Fuzzing (00:55:55)

23. Beweisbarer Code (01:02:10)

24. Formale Verifikation, Halteproblem, NP-Vollständigkeit (01:03:30)

25. Erschweren von Reverse Engineering (01:04:50)

26. Reverse Engineering für Hardware (01:15:16)

27. Juristische Fragen (01:23:38)

28. Schlussrunde (01:30:30)

29. Netzwerkverkehr beobachten, Protokolle, Schnittstellen (01:36:20)

30. Einstieg ins Reverse Engineering (01:37:22)

31. Verabschiedung und Dank (01:40:22)

283 Episoden

Alle Folgen

×
 
Loading …

Willkommen auf Player FM!

Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.

 

Kurzanleitung