Reverse Engineering lernen

Da ich nicht weiß an wen ich mich wenden soll, frage ich einfach mal hier nach.
Ich würde gerne Reverse Engineering lernen, weil es mich interessiert, wie Programme arbeiten und wie man dort eingreifen kann. Allerdings weiß ich nicht so richtig wie ich da etwas lernen kann. Wenn man mal ein wenig googlet findet man unmengen an Tutorials. Mein Problem ist nur, die Tutorials beziehen sich alle nur auf die Basics. Bestimmt 80% zeigen wie man ein Crackme mithilfe von Strings und Manipulieren der Prozessorflags lösen kann. Ein paar weiterführende habe ich gefunden. In denen wird dann auf Antidebugging Techniken eingegangen. Allerdings viele waren es nicht.
Gibt es irgendwelche guten Bücher die sich mit Reverse Engineering außeinandersetzen? Oder irgendwelche Tutorials die nicht nur irgendwelche Grundlagen erklären? Hier scheinen ja ein paar fähige Leute zu sein. Wie habt ihr das gelernt?
 
http://tuts4you.com/download.php?list.17
01. Olly + assembler + patching a basic reverseme
02. Keyfiling the reverseme + assembler
03. Basic nag removal + header problems
04. Basic + aesthetic patching
05. Comparing on changes in cond jumps, animate over/in, breakpoints
06. "The plain stupid patching method", searching for textstrings
07. Intermediate level patching, Kanal in PEiD
08. Debugging with W32Dasm, RVA, VA and offset, using LordPE as a hexeditor
09. Explaining the Visual Basic concept, introduction to SmartCheck and configuration
10. Continued reversing techniques in VB, use of decompilers and a basic anti-anti-trick
11. Intermediate patching using Olly's "pane window"
12. Guiding a program by multiple patching.
13. The use of API's in software, avoiding doublechecking tricks
14. More difficult schemes and an introduction to inline patching
15. How to study behaviour in the code, continued inlining using a pointer
16. Reversing using resources
17. Insights and practice in basic (self)keygenning
18. Diversion code, encryption/decryption, selfmodifying code and polymorphism
19. Debugger detected and anti-anti-techniques
20. Packers and protectors : an introduction
21. Imports rebuilding
22. API Redirection
23. Stolen bytes
24. Patching at runtime using loaders from lena151 original
25. Continued patching at runtime & unpacking armadillo standard protection
26. Machine specific loaders, unpacking & debugging armadillo
27. tElock + advanced patching
28. Bypassing & killing server checks
29. Killing & inlining a more difficult server check
30. SFX, Run Trace & more advanced string searching
31. Delphi in Olly & DeDe
32. Author tricks, HIEW & approaches in inline patching
33. The FPU, integrity checks & loader versus patcher
34. Reversing techniques in packed software & a S&R loader for ASProtect
35. Inlining inside polymorphic code
36. Keygenning
37. In-depth unpacking & anti-anti-debugging a combination packer / protector
38. Unpacking continued & debugger detection by DLL's and TLS
39. Inlining a blowfish scheme in a packed & CRC protected dll + unpacking Asprotect SKE 2.2
40. Obfuscation and algorithm hiding
 
Nach meinem Download, zeigt mir Antivir "25 Funde" an !?
Ja, weil dort nicht nur 0815-Samples behandelt werden, sondern Packer und Protector, die du im Internet findest. Außerdem haben auch viele Anti-Debuggingtricks implementiert, von daher ist es kein Wunder, dass Antivir anspringt. Wenn in den Lektionen nicht iwas explizit als Malware gekennzeichnet ist, ist es sauber.
 
Hab mir das Tutorialpaket heute Mittag runtergeladen und sitze die ganze Zeit über nurnoch vorm PC o_O

Es macht wirklich riesen Spaß^^

Hab zwar bis jetzt nur das erste Kapitel fertig (Jah ich bin manchmal etwas langsam im Kopf :rolleyes:) aber dafür freue ich mich nun umso mehr das ichs geschafft habe^^

insofern vielen dank, wäre alleine nicht so schnell draufgekommen :thumb_up:
 
Tut mir wirklich leid, dass ich den alten Thread wieder beleben muss, aber mir hat sich die Frage gestellt, ob das nun ein Virus ist oder nicht, denn mein Anti-Vir läutet die Alarm-Glocken.

Siehe Anhang
 
Zurück
Oben